- O novo recurso de “aplicativos” da OpenAI permite que o ChatGPT se conecte a serviços externos, como e-mail e armazenamento
- A Radware descobriu o “ZombieAgent”, uma falha de injeção que permite que comandos ocultos se infiltrem ou disseminem dados.
- As explorações incluem clique zero, clique único, persistência e propagação semelhante a um worm; OpenAI lançou o patch em 16 de dezembro
A OpenAI introduziu recentemente um novo recurso para ChatGPT que infelizmente coloca os usuários em risco de exfiltração de dados e acesso permanente.
Em dezembro de 2025, um recurso chamado Conectores finalmente saiu da versão beta e entrou em disponibilidade geral. Este recurso permite que o ChatGPT se conecte a uma variedade de outros aplicativos, como calendários, armazenamento em nuvem, contas de e-mail e similares;
Esse recurso agora é chamado de “apps”, mas, de acordo com pesquisadores de segurança da Radware, também abre a ferramenta para uma grande vulnerabilidade: ataques de injeção instantânea.
Quatro métodos de abuso
A Radware chamou a vulnerabilidade de ‘ZombieAgent’ e, na prática, não é muito diferente das vulnerabilidades que vimos no Gemini e em outras ferramentas GenAI.
Ao conectar-se ao ChatGPT com Gmail, por exemplo, a ferramenta pode ler e-mails recebidos e fornecer respostas contextuais sobre conversas, chamadas e reuniões agendadas, convites pendentes e assim por diante.
No entanto, um e-mail recebido pode conter um prompt oculto malicioso: algo escrito em letras brancas sobre um fundo branco ou com tamanho de fonte 0. É invisível ao olho humano, mas ainda assim legível por máquina.
Se a vítima pedir ao ChatGPT para ler esse e-mail, a ferramenta poderá executar esses comandos ocultos sem permissão ou interação do usuário. Os comandos podem ser quase qualquer coisa, desde a infiltração de dados confidenciais em um servidor de terceiros até a expansão adicional da caixa de entrada.
A Radware identificou quatro maneiras de explorar o ZombieAgent: ataque do lado do servidor com zero clique (o prompt malicioso está em um e-mail e o ChatGPT extrusa os dados antes que o usuário veja o conteúdo), ataque do lado do servidor com um clique (o prompt está em um arquivo que o usuário deve primeiro carregar), persistência (um comando malicioso é projetado para ser armazenado na memória), prompt malicioso projetado para armazenar o ChatGPT na memória (usado para propagação na memória). mais como um verme).
A Radware disse que a OpenAI corrigiu o problema em 16 de dezembro, mas não especificou como.
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também








