O painel Gemini ChromeLive in ChromeChrome(modo assistente incorporado do Gemini, semelhante a um agente, dentro Chrome) tinha uma vulnerabilidade de alta gravidade identificada como CVE-2026-0628. A falha permitia que uma extensão com privilégios reduzidos injetasse código no painel lateral do Gemini e herdasse as suas poderosas capacidades, incluindo acesso a ficheiros locais, capturas de ecrã e controlo da câmara/microfone.
A vulnerabilidade foi corrigida numa atualização de janeiro. Mas a história mais profunda é que a IA ou os navegadores agenticos estão a sair das fronteiras de isolamento de longa data, de modo que o abuso de extensões, a injeção de prompts e o phishing de UI confiável tornam-se muito mais perigosos.
O painel Gemini ChromeLive in ChromeChromeexecuta a aplicação web Gemini num painel lateral especial e privilegiado que pode ver o que está no ecrã e realizar ações como ler ficheiros locais, fazer capturas de ecrã e usar a câmara e o microfone para automatizar tarefas.
Os investigadores descobriram que uma extensão que utiliza a API (Interface de Programação de Aplicações) declarativeNetRequest poderia adulterar o tráfego para gemini.google.com/app quando carregada dentro deste painel lateral, e não apenas numa guia normal.
Como resultado, uma extensão com permissão básica poderia injetar JavaScript em um componente do navegador com privilégios elevados e iniciar a câmara e o microfone sem novas solicitações de consentimento, enumerar ficheiros e diretórios locais, fazer capturas de ecrã de qualquer site HTTPS e até mesmo transformar o próprio painel Gemini numa interface de phishing.
Normalmente, as extensões não podem controlar outras extensões ou componentes principais do navegador, mas devido a essa vulnerabilidade, uma extensão com privilégios baixos poderia efetivamente controlar um assistente de IA privilegiado e herdar os seus poderes.
E como o painel Gemini é uma parte confiável do Chrome , os utilizadores não esperariam que ele ativasse silenciosamente a câmara ou o microfone ou copiasse ficheiros locais por conta própria.
Portanto, é bom estar ciente de que navegadores com agentes, como o Gemini no Chrome, o Copilot no Edge, o Atlas, o Comet, etc., incorporam um painel lateral de IA que visualiza o conteúdo da página, mantém o contexto e pode executar autonomamente ações de várias etapas, como resumos, preenchimento de formulários e automação.
Esses assistentes precisam de amplo acesso às páginas da Web que você está a visualizar, incluindo tudo o que você vê e com o que interage na tela, às vezes arquivos locais e, em alguns designs, até mesmo dados de aplicativos (e-mails, mensagens). Isso os torna um «corretor de comandos» atraente para invasores.
Como se manter seguro
Após a divulgação responsável, o Google lançou correções no início de janeiro de 2026, portanto, as versões atuais não estão vulneráveis. Qualquer coisa que esteja atrasada em relação a essa linha de base está em risco e deve ser atualizada, especialmente se estiver a usar o «Live in Chrome».
Instale o mínimo possível de extensões, de fornecedores que você possa identificar e contactar. Dê preferência a extensões de código aberto ou bem auditadas para tudo que envolva fluxos de trabalho confidenciais.
Desconfie de alterações repentinas nas permissões ou novos recursos inexplicáveis após atualizações.
Monitore anomalias como câmaras a ativarem-se inesperadamente, capturas de ecrã inexplicáveis ou processos relacionados com o Gemini a acederem a caminhos de ficheiros incomuns.
Não nos limitamos a comunicar as ameaças - eliminamo-las
Os riscos de cibersegurança nunca se devem propagar para além de uma manchete. Mantenha as ameaças longe dos seus dispositivos descarregando Malwarebytes hoje mesmo.




