O Google corrigiu uma falha de alta severidade no painel lateral do Gemini no Chrome. Segundo pesquisadores, uma extensão maliciosa poderia explorar o componente privilegiado para escalar privilégios e abusar de recursos sensíveis, afetando privacidade e segurança.

🧠 O que aconteceu

O Dark Reading publicou que o Google corrigiu uma falha de alta severidade na implementação do Gemini dentro do Chrome. O ponto crítico estava no painel lateral do Gemini, que opera com capacidades elevadas para executar tarefas mais “ativas” do que um navegador tradicional.

Segundo a matéria, a vulnerabilidade (CVE-2026-0628) poderia permitir que extensões maliciosas, mesmo com permissões básicas, escalassem privilégios ao interagir com esse painel privilegiado. O resultado prático seria ampliar o alcance do que uma extensão poderia fazer, com impacto direto na privacidade do usuário durante a navegação e no acesso a recursos sensíveis do sistema.

Em bom português: quando você mistura um componente “confiável” com poderes elevados e uma integração que aceita comportamento de extensão, qualquer falha de boundary (limite de segurança) vira um convite para abuso.

🎯 Quem é impactado e por quê

O risco afetaria usuários do Chrome que utilizam o recurso do Gemini e que tenham instalado uma extensão maliciosa. Isso vale tanto para uso pessoal quanto (principalmente) para ambientes corporativos, onde:

  • extensões podem ser instaladas em massa,
  • o navegador concentra autenticação, acesso a sistemas e dados,
  • e o efeito “escala” é real: um problema em muitos endpoints vira um problema do negócio.

A analogia do cotidiano: é como um prédio que reforça a porta principal, mas deixa o “portãozinho do lado” com acesso ao corredor interno. Se alguém acha esse caminho, o resto fica bem mais fácil.

🧪 O que a notícia indica (técnicas/sinais)

  • uma falha de boundary de segurança no painel do Gemini,
  • possibilidade de injeção de JavaScript no componente privilegiado,
  • e abuso de uma API de extensões (citada na matéria) para chegar nesse cenário.

O impacto de risco citado inclui a possibilidade de acessar recursos sensíveis como câmera e microfone sem consentimento, capturar screenshots e acessar arquivos locais/diretórios — tudo conforme descrito no artigo.

Importante: a matéria também indica que o Google respondeu, reproduziu as condições e aplicou correção no início de janeiro, enquanto o report foi publicado em 02/03. Isso reforça o ponto central: a janela entre “descoberta”, “correção” e “ambientes realmente atualizados” é onde o risco mora.

✅ Como se proteger

Checklist rápido

✅ Atualize o Chrome (e valide versão/política em ambiente corporativo)
✅ Reinicie o navegador após atualizar (pra garantir aplicação completa)
✅ Revise extensões instaladas: remova o que não é necessário ou não reconhece
✅ Em empresa: aplique política de extensões (allowlist/denylist)
✅ Mantenha inventário do que está instalado nos endpoints
✅ Trate o navegador como superfície de ataque: monitoramento e resposta não podem ficar só “na rede”

Uma dica prática e sem drama: extensão é software. Se você não instalaria um “executável aleatório” no servidor, por que aceitaria um “plugin aleatório” no navegador onde vivem suas credenciais?

🛡️ Como a Neologik ajuda: Neologik Safe

O Neologik Safe ajuda a estruturar prevenção, detecção e resposta focadas em risco real no endpoint, com governança prática e operação alinhada para reduzir exposição causada por comportamento suspeito (incluindo ecossistema de navegador/extensões).
Link do produto: https://neologik.com.br/solucoes#safe

🔗 Referências

Dark Reading (02/03/2026) — https://www.darkreading.com/endpoint-security/bug-google-gemini-ai-panel-hijacking

Leia mais