Foram encontradas vulnerabilidades graves no navegador Atlas, recém-lançado pela OpenAI.
Um navegador é algo que usamos várias vezes por dia, tornando-o um ponto de contato perfeito para empresas de tecnologia que buscam a dominação mundial — ou, pelo menos, pretendem se adiantar à concorrência. As modalidades desse programa, cuja lista de aplicações continua crescendo aparentemente sem fim, implicam o envio de todo tipo de dados por meio dele. Isso torna o perfilamento de clientes — e todos nós somos clientes das grandes empresas de tecnologia — uma tarefa fácil. Esses perfis são então usados para direcionar anúncios, que é a forma mais benigna de exploração desses dados.
Assim, não surpreende que empresas como o Google tenham construído seus próprios navegadores. Também não surpreende que os atuais líderes da corrida da IA queiram adicionar tal produto aos seus portfólios. Já existem cerca de uma dúzia de navegadores baseados em IA — ou que afirmam ser —, do Comet e Dia da Perplexity ao Opera Neon (fique ligado; em breve publicaremos um artigo de visão geral sobre navegadores baseados em IA).
Em 21 de outubro de 2025, a OpenAI entrou na corrida com o Atlas. Até agora, apenas uma versão para macOS está disponível ao público. O navegador é explicitamente “agentic” — capaz de realizar ações significativas em nome do usuário — o que, ao que parece, é ao mesmo tempo uma bênção e uma maldição.
Principais vulnerabilidades do Atlas da OpenAI (em outubro de 2025)
Ataques de injeção de prompt. Como outros navegadores baseados em IA, o ChatGPT Atlas é vulnerável a ataques de injeção de prompt indireta. Eles envolvem instruções maliciosas ocultas em uma página da web ou em texto incorporado. Os prompts são projetados para levar o agente de IA a executar ações benéficas para os malfeitores, desde compartilhar informações sensíveis até causar perdas financeiras de uma forma ou de outra.
Exploração de injeção na área de transferência. Isso é particularmente interessante: a IA pode ser manipulada a copiar um link para a área de transferência, que o usuário pode depois colar na barra de endereços do navegador. Nem é preciso dizer que o link leva a um site de phishing.
Redirecionamento de interface (UI) e falsificação de tela cheia (CVE-2025-7021). Essa vulnerabilidade já recebeu um número CVE (Vulnerabilidades e Exposições Comuns). O navegador pode falhar ao lidar corretamente com a API de tela cheia e a renderização da UI, tornando-o incapaz de detectar quando um site sobrepõe conteúdo de phishing. Seus controles também podem falhar em responder à falsificação.
Um problema mais profundo está no desenho central do navegador: a integração em tempo real com o grande modelo de linguagem da OpenAI significa que o Atlas envia pelo menos alguns dados aos servidores da empresa, o que exige alguma memória interna que poderia ser acessada ou explorada.
A situação está evoluindo; fique ligado para novas reportagens e orientações sobre como mitigar as falhas inerentes aos navegadores baseados em IA.