{"id":16801,"date":"2025-12-09T08:45:53","date_gmt":"2025-12-09T11:45:53","guid":{"rendered":"https:\/\/www.correiobraziliense.com.br\/aqui\/?p=16801"},"modified":"2025-12-09T08:45:56","modified_gmt":"2025-12-09T11:45:56","slug":"seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software","status":"publish","type":"post","link":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/","title":{"rendered":"Seguran\u00e7a cibern\u00e9tica: IA vira amea\u00e7a em projetos de software"},"content":{"rendered":"\n<p>A ado\u00e7\u00e3o de agentes de<a href=\"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/11\/21\/nova-busca-do-linkedin-usa-inteligencia-artificial-para-encontrar-talentos\/\"> intelig\u00eancia artificial <\/a>(IA) em redes de TI, pipelines de desenvolvimento de software e outros fluxos de trabalho automatizados cresceu de forma acelerada nos \u00faltimos anos. Ferramentas que analisam c\u00f3digo, sugerem corre\u00e7\u00f5es e at\u00e9 executam comandos diretamente em reposit\u00f3rios corporativos passaram a fazer parte da rotina de equipes de tecnologia. Esse cen\u00e1rio, por\u00e9m, trouxe \u00e0 tona um tipo espec\u00edfico de risco de seguran\u00e7a: a\u00a0<strong>inje\u00e7\u00e3o de prompt malicioso<\/strong>, capaz de explorar a forma como modelos de linguagem interpretam instru\u00e7\u00f5es dentro desses ambientes.<\/p>\n\n\n\n<p>A pesquisa conduzida pela empresa de seguran\u00e7a Aikido chama aten\u00e7\u00e3o para esse tipo de vulnerabilidade em integra\u00e7\u00f5es com agentes de IA, especialmente quando esses sistemas operam de modo automatizado em plataformas como GitHub e GitLab. Em vez de atacar diretamente servidores ou bancos de dados, agentes maliciosos podem explorar a l\u00f3gica do pr\u00f3prio modelo de linguagem, inserindo comandos escondidos em mensagens que, \u00e0 primeira vista, parecem apenas dados comuns de desenvolvimento, como mensagens de commit, issues ou pull requests. Al\u00e9m disso, como esses dados trafegam por diversos servi\u00e7os interligados, a superf\u00edcie de ataque cresce rapidamente e dificulta a detec\u00e7\u00e3o precoce de um comprometimento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 inje\u00e7\u00e3o de prompt malicioso em desenvolvimento de software?<\/h2>\n\n\n\n<p>A chamada&nbsp;<strong>inje\u00e7\u00e3o de prompt<\/strong>&nbsp;ocorre quando um atacante insere instru\u00e7\u00f5es ocultas em conte\u00fados que um modelo de linguagem ir\u00e1 processar, com o objetivo de manipular o comportamento da IA. Em fluxos de desenvolvimento de software, isso pode acontecer em diversos pontos do pipeline: na descri\u00e7\u00e3o de um bug, em um coment\u00e1rio de revis\u00e3o de c\u00f3digo, em arquivos de documenta\u00e7\u00e3o ou at\u00e9 em mensagens de commit. Quando uma equipe integra um agente de IA ao processo, esse agente passa a consumir esses dados como entrada e, se os controles forem insuficientes, pode interpretar esses trechos como comandos leg\u00edtimos.<\/p>\n\n\n\n<p>No contexto de ferramentas como Claude Code, Google Gemini, Codex da OpenAI e a funcionalidade AI Inference do GitHub, essa vulnerabilidade se torna relevante porque esses agentes, muitas vezes, recebem&nbsp;<strong>altos privil\u00e9gios<\/strong>&nbsp;dentro dos reposit\u00f3rios. Isso inclui permiss\u00e3o para editar arquivos, abrir ou aprovar pull requests, executar comandos em pipelines e interagir com outros servi\u00e7os conectados. Portanto, se um prompt malicioso for tratado como instru\u00e7\u00e3o, o modelo pode, por exemplo, modificar c\u00f3digo de forma indevida ou expor informa\u00e7\u00f5es sens\u00edveis.<\/p>\n\n\n\n<p>Al\u00e9m disso, em ambientes corporativos complexos, esses agentes costumam ser integrados a sistemas de rastreamento de tarefas (como Jira), plataformas de observabilidade e ferramentas de seguran\u00e7a. Isso cria um ecossistema em que uma \u00fanica inje\u00e7\u00e3o de prompt bem-sucedida pode se propagar por v\u00e1rios sistemas, afetando n\u00e3o apenas o c\u00f3digo-fonte, mas tamb\u00e9m dashboards de monitoramento, playbooks de resposta a incidentes e documenta\u00e7\u00e3o t\u00e9cnica compartilhada entre equipes. Como consequ\u00eancia, equipes de opera\u00e7\u00e3o, desenvolvimento e seguran\u00e7a podem tomar decis\u00f5es com base em informa\u00e7\u00f5es j\u00e1 manipuladas pela a\u00e7\u00e3o maliciosa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como a inje\u00e7\u00e3o de prompt afeta agentes de IA em GitHub Actions e GitLab?<\/h2>\n\n\n\n<p>Quando agentes de IA s\u00e3o integrados a fluxos automatizados, como&nbsp;<strong>GitHub Actions<\/strong>&nbsp;e pipelines do&nbsp;<strong>GitLab<\/strong>, o risco se amplia de forma significativa. Nessas situa\u00e7\u00f5es, o modelo n\u00e3o atua apenas como assistente, mas como parte de um processo cont\u00ednuo: analisa altera\u00e7\u00f5es, gera relat\u00f3rios, sugere corre\u00e7\u00f5es e, em alguns casos, toma a\u00e7\u00f5es automaticamente. A pesquisa da Aikido mostrou que agentes maliciosos podem enviar prompts embutidos em elementos aparentemente rotineiros, como pedidos de pull ou relatos de problemas, explorando a confian\u00e7a da automa\u00e7\u00e3o nesses canais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Persist\u00eancia de contexto e reinterpreta\u00e7\u00e3o de comandos<\/h3>\n\n\n\n<p>Essas mensagens s\u00e3o repassadas \u00e0 IA como texto de entrada, e o modelo tende a guardar o contexto e \u201clembrar\u201d do que leu ao longo da sess\u00e3o. Em determinados cen\u00e1rios, esse conte\u00fado pode ser reinterpretado mais tarde como se fosse uma instru\u00e7\u00e3o do usu\u00e1rio leg\u00edtimo, levando o agente a executar comandos shell, editar arquivos sens\u00edveis ou at\u00e9 publicar conte\u00fado malicioso em reposit\u00f3rios. Al\u00e9m disso, como muitos pipelines executam tarefas em paralelo, uma instru\u00e7\u00e3o maliciosa pode influenciar m\u00faltiplas etapas quase ao mesmo tempo, o que aumenta a dificuldade de rastrear a origem do problema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Impactos pr\u00e1ticos em automa\u00e7\u00f5es de CI\/CD<\/h3>\n\n\n\n<p>Em projetos que permitem maior automa\u00e7\u00e3o, o impacto potencial inclui:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Altera\u00e7\u00e3o silenciosa de c\u00f3digo<\/strong>\u00a0em bibliotecas e servi\u00e7os cr\u00edticos;<\/li>\n\n\n\n<li><strong>Cria\u00e7\u00e3o ou aprova\u00e7\u00e3o de pull requests<\/strong>\u00a0contendo backdoors ou fun\u00e7\u00f5es indesejadas;<\/li>\n\n\n\n<li><strong>Execu\u00e7\u00e3o de scripts<\/strong>\u00a0que exp\u00f5em arquivos de configura\u00e7\u00e3o, segredos ou tokens;<\/li>\n\n\n\n<li><strong>Contamina\u00e7\u00e3o de documenta\u00e7\u00e3o<\/strong>\u00a0com instru\u00e7\u00f5es enganosas que induzem a erros futuros.<\/li>\n<\/ul>\n\n\n\n<p>Em alguns casos, os agentes tamb\u00e9m podem interagir com sistemas de CI\/CD para gerenciar deploys, aprovar promo\u00e7\u00f5es de vers\u00f5es entre ambientes (dev, homologa\u00e7\u00e3o, produ\u00e7\u00e3o) ou disparar rollbacks. Um prompt malicioso bem elaborado pode instruir a IA a desabilitar testes, ignorar verifica\u00e7\u00f5es de seguran\u00e7a ou promover automaticamente uma vers\u00e3o comprometida para produ\u00e7\u00e3o, sem passar pelos controles manuais habituais. Por isso, times de engenharia de confiabilidade precisam tratar agentes de IA como componentes cr\u00edticos da cadeia de entrega, e n\u00e3o apenas como \u201cferramentas auxiliares\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por que os modelos de IA t\u00eam dificuldade em separar dados e instru\u00e7\u00f5es?<\/h2>\n\n\n\n<p>O ponto central destacado por especialistas, como o pesquisador Rein Daelman, \u00e9 uma fragilidade estrutural de muitos&nbsp;<strong>modelos de linguagem de grande porte (LLMs)<\/strong>: a dificuldade em diferenciar, de forma consistente, o que \u00e9 apenas dado para an\u00e1lise e o que \u00e9 um comando que deve ser seguido. Em um arquivo de log ou em uma mensagem de commit, por exemplo, pode haver trechos que parecem instru\u00e7\u00f5es claras, como \u201cexecute tal comando\u201d ou \u201cenvie este arquivo para outro local\u201d. Assim, o modelo precisa decidir, sem um delimitador t\u00e9cnico r\u00edgido, se aquilo constitui dado passivo ou ordem ativa.<\/p>\n\n\n\n<p>Como o modelo foi treinado para seguir instru\u00e7\u00f5es textuais, a meta de um atacante \u00e9 justamente confundir essa fronteira, fazendo com que a IA interprete um trecho de dado como se fosse um prompt leg\u00edtimo. Essa ambiguidade se agrava em ambientes em que o agente de IA tem&nbsp;<strong>acesso direto a tokens privilegiados<\/strong>, como chaves de API e credenciais de reposit\u00f3rios. Segundo os testes divulgados, em muitos casos equipes de pesquisa conseguiram induzir o vazamento de tokens do GitHub ou for\u00e7ar o modelo a tomar a\u00e7\u00f5es que, na pr\u00e1tica, equivalem a uma invas\u00e3o.<\/p>\n\n\n\n<p>Outro agravante \u00e9 que LLMs foram treinados em grandes quantidades de texto da internet, onde padr\u00f5es como \u201csiga as instru\u00e7\u00f5es abaixo\u201d ou \u201cignore todas as regras anteriores\u201d s\u00e3o comuns em exemplos de prompts. Isso torna o modelo especialmente sens\u00edvel a esse tipo de formula\u00e7\u00e3o, mesmo quando aparece em contextos que deveriam ser tratados apenas como dado, como trechos de c\u00f3digo, logs ou documenta\u00e7\u00e3o hist\u00f3rica de um projeto. Consequentemente, sem camadas adicionais de valida\u00e7\u00e3o, o modelo tende a seguir esse tipo de comando textual em vez de trat\u00e1-lo apenas como conte\u00fado inofensivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Que medidas de mitiga\u00e7\u00e3o est\u00e3o sendo adotadas pelas empresas?<\/h2>\n\n\n\n<p>Ap\u00f3s o relat\u00f3rio da Aikido, empresas respons\u00e1veis por ferramentas de IA come\u00e7aram a aplicar ajustes em seus produtos. O Google, por exemplo, recebeu uma prova de conceito detalhando a explora\u00e7\u00e3o da vulnerabilidade e divulgou corre\u00e7\u00f5es espec\u00edficas para o&nbsp;<strong>Gemini CLI<\/strong>. A corre\u00e7\u00e3o envolveu, entre outros pontos, limitar o tipo de conte\u00fado que o agente pode interpretar como instru\u00e7\u00e3o, refor\u00e7ar valida\u00e7\u00f5es de contexto e reduzir privil\u00e9gios em determinados cen\u00e1rios, al\u00e9m de orientar usu\u00e1rios a configurarem escopos de acesso mais restritos.<\/p>\n\n\n\n<p>No caso de solu\u00e7\u00f5es como&nbsp;<strong>Claude Code<\/strong>&nbsp;e&nbsp;<strong>Codex<\/strong>, a explora\u00e7\u00e3o exige, em regra, algum n\u00edvel de permiss\u00e3o de edi\u00e7\u00e3o no reposit\u00f3rio, mas a pesquisa mostrou que&nbsp;<em>comandos simples<\/em>&nbsp;podem contornar configura\u00e7\u00f5es padr\u00e3o em projetos mais abertos. Isso evidencia a import\u00e2ncia de pr\u00e1ticas como:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Revisar permiss\u00f5es<\/strong>\u00a0concedidas a agentes de IA em reposit\u00f3rios e pipelines;<\/li>\n\n\n\n<li><strong>Separar claramente<\/strong>\u00a0o que \u00e9 dado de entrada do que ser\u00e1 tratado como instru\u00e7\u00e3o;<\/li>\n\n\n\n<li><strong>Implementar filtros<\/strong>\u00a0para detectar padr\u00f5es suspeitos em mensagens, commits e issues;<\/li>\n\n\n\n<li><strong>Registrar e auditar<\/strong>\u00a0todas as a\u00e7\u00f5es tomadas automaticamente pelos agentes de IA;<\/li>\n\n\n\n<li><strong>Restringir o uso de tokens privilegiados<\/strong>, com escopos reduzidos e rota\u00e7\u00e3o frequente.<\/li>\n<\/ol>\n\n\n\n<p>Algumas organiza\u00e7\u00f5es tamb\u00e9m come\u00e7aram a adotar camadas intermedi\u00e1rias (\u201cgateways de IA\u201d) que recebem as solicita\u00e7\u00f5es do agente, aplicam pol\u00edticas de seguran\u00e7a, mascaram ou removem trechos potencialmente perigosos e s\u00f3 ent\u00e3o repassam o conte\u00fado ao modelo. Esses gateways podem aplicar valida\u00e7\u00f5es adicionais, como listas de bloqueio de comandos, an\u00e1lise est\u00e1tica de sugest\u00f5es de c\u00f3digo geradas pela IA e exig\u00eancia de aprova\u00e7\u00e3o humana antes de qualquer altera\u00e7\u00e3o cr\u00edtica em reposit\u00f3rios produtivos. Al\u00e9m disso, equipes de seguran\u00e7a t\u00eam usado esses gateways para aplicar monitoramento em tempo real e alertas autom\u00e1ticos quando o agente tenta executar a\u00e7\u00f5es fora do comportamento esperado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como organiza\u00e7\u00f5es podem lidar com a vulnerabilidade de inje\u00e7\u00e3o de prompt?<\/h2>\n\n\n\n<p>A discuss\u00e3o sobre inje\u00e7\u00e3o de prompt em agentes de IA utilizados em redes de TI e desenvolvimento de software refor\u00e7a a necessidade de tratar a&nbsp;<strong>seguran\u00e7a de IA<\/strong>&nbsp;como parte integrante da seguran\u00e7a da informa\u00e7\u00e3o. Em 2025, com modelos cada vez mais presentes em ambientes produtivos, organiza\u00e7\u00f5es que adotam essas ferramentas precisam considerar n\u00e3o apenas falhas convencionais de software, mas tamb\u00e9m riscos ligados \u00e0 forma como os modelos interpretam e executam comandos. Portanto, o tema deve entrar em comit\u00eas de seguran\u00e7a, planos de continuidade de neg\u00f3cios e pol\u00edticas formais de governan\u00e7a de dados.<\/p>\n\n\n\n<p>Equipes t\u00e9cnicas t\u00eam adotado abordagens que incluem treinamento interno sobre boas pr\u00e1ticas de uso de IA, revis\u00e3o da arquitetura de automa\u00e7\u00f5es e inclus\u00e3o de cen\u00e1rios de&nbsp;<em>prompt injection<\/em>&nbsp;em testes de seguran\u00e7a. O objetivo \u00e9 reduzir a superf\u00edcie de ataque e garantir que agentes de IA, mesmo com acesso a fluxos cr\u00edticos, atuem de forma controlada e rastre\u00e1vel. Dessa forma, empresas podem continuar usando recursos avan\u00e7ados de automa\u00e7\u00e3o e an\u00e1lise de c\u00f3digo, ao mesmo tempo em que mant\u00eam aten\u00e7\u00e3o constante \u00e0s novas formas de explora\u00e7\u00e3o que surgem com a evolu\u00e7\u00e3o dos modelos de linguagem. Em complemento, muitas organiza\u00e7\u00f5es v\u00eam criando playbooks espec\u00edficos de resposta a incidentes envolvendo IA, prevendo desde a revoga\u00e7\u00e3o r\u00e1pida de tokens at\u00e9 a revis\u00e3o forense de a\u00e7\u00f5es automatizadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">FAQ \u2014 Perguntas frequentes sobre inje\u00e7\u00e3o de prompt em IA (t\u00f3picos adicionais)<\/h2>\n\n\n\n<p><strong>1. Inje\u00e7\u00e3o de prompt \u00e9 a mesma coisa que ataque de engenharia social?<\/strong><br>N\u00e3o. Eles s\u00e3o relacionados, mas n\u00e3o id\u00eanticos. A inje\u00e7\u00e3o de prompt \u00e9 uma forma de \u201cengenharia social aplicada ao modelo\u201d, em que o alvo principal \u00e9 a IA e n\u00e3o diretamente um humano. Entretanto, o racioc\u00ednio de explorar ambiguidades e confian\u00e7a excessiva em instru\u00e7\u00f5es textuais \u00e9 semelhante ao de ataques de engenharia social tradicionais. Al\u00e9m disso, em muitos casos, o atacante combina engenharia social humana com inje\u00e7\u00e3o de prompt para aumentar a chance de sucesso.<\/p>\n\n\n\n<p><strong>2. Pequenas empresas ou times menores tamb\u00e9m precisam se preocupar com isso?<\/strong><br>Sim. Mesmo equipes pequenas que usam agentes de IA para automatizar tarefas de revis\u00e3o de c\u00f3digo, gera\u00e7\u00e3o de documenta\u00e7\u00e3o ou integra\u00e7\u00e3o cont\u00ednua podem sofrer impactos relevantes, como vazamento de segredos em reposit\u00f3rios ou inclus\u00e3o de c\u00f3digo malicioso em bibliotecas internas. A complexidade do ambiente pode ser menor, mas o dano potencial ainda \u00e9 significativo. Por isso, pr\u00e1ticas simples, como revis\u00e3o manual de mudan\u00e7as cr\u00edticas e uso de tokens com escopo reduzido, j\u00e1 trazem ganhos importantes.<\/p>\n\n\n\n<p><strong>3. Ferramentas de seguran\u00e7a tradicionais (como scanners SAST\/DAST) detectam inje\u00e7\u00e3o de prompt?<\/strong><br>Normalmente n\u00e3o. Scanners de c\u00f3digo e testes de aplica\u00e7\u00e3o focam em vulnerabilidades tradicionais (inje\u00e7\u00e3o de SQL, XSS, problemas de autentica\u00e7\u00e3o, etc.). A inje\u00e7\u00e3o de prompt ocorre na camada de intera\u00e7\u00e3o com o modelo de linguagem, o que exige ferramentas e controles espec\u00edficos, como valida\u00e7\u00e3o de contexto, filtros de conte\u00fado e auditoria das a\u00e7\u00f5es da IA. Dessa maneira, organiza\u00e7\u00f5es come\u00e7am a avaliar solu\u00e7\u00f5es de \u201cAI security\u201d dedicadas, que complementam o arsenal tradicional.<\/p>\n\n\n\n<p><strong>4. H\u00e1 padr\u00f5es ou frameworks de mercado para seguran\u00e7a de IA?<\/strong><br>Est\u00e3o surgindo iniciativas como guias do NIST, OWASP Top 10 para aplica\u00e7\u00f5es de IA e boas pr\u00e1ticas de provedores de nuvem, mas o ecossistema ainda est\u00e1 em evolu\u00e7\u00e3o. Muitas organiza\u00e7\u00f5es t\u00eam criado pol\u00edticas internas baseadas em princ\u00edpios de \u201czero trust\u201d aplicados a agentes de IA, controle de acesso m\u00ednimo e revis\u00e3o humana obrigat\u00f3ria em etapas cr\u00edticas. Al\u00e9m disso, comunidades t\u00e9cnicas v\u00eam compartilhando modelos de threat modeling espec\u00edficos para fluxos com LLMs, o que ajuda a padronizar avalia\u00e7\u00f5es de risco.<\/p>\n\n\n\n<p><strong>5. A remo\u00e7\u00e3o de privil\u00e9gios administrativos da IA resolve o problema?<\/strong><br>Reduz bastante o risco, mas n\u00e3o elimina totalmente. Mesmo sem privil\u00e9gios administrativos, a IA pode gerar c\u00f3digo inseguro, sugerir configura\u00e7\u00f5es equivocadas ou produzir documenta\u00e7\u00e3o enganosa que influencie decis\u00f5es t\u00e9cnicas futuras. A combina\u00e7\u00e3o de privil\u00e9gios m\u00ednimos, revis\u00e3o humana e monitoramento cont\u00ednuo \u00e9 mais eficaz do que confiar apenas em um \u00fanico controle. Em resumo, organiza\u00e7\u00f5es obt\u00eam melhores resultados quando tratam agentes de IA como qualquer outro componente cr\u00edtico de software, sujeitando-os ao mesmo rigor de seguran\u00e7a e conformidade.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataques de inje\u00e7\u00e3o de prompt em agentes de IA amea\u00e7am seguran\u00e7a de redes de TI e desenvolvimento seguro; saiba mais<\/p>\n","protected":false},"author":10,"featured_media":16802,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[244],"tags":[221,731,224,5972],"class_list":["post-16801","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-2","tag-inteligencia-artificial","tag-software-update","tag-tecnologia","tag-ti"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguran\u00e7a cibern\u00e9tica: IA vira amea\u00e7a em projetos de software - Correio Braziliense - Aqui<\/title>\n<meta name=\"description\" content=\"Ataques de inje\u00e7\u00e3o de prompt em agentes de IA amea\u00e7am seguran\u00e7a de redes de TI e desenvolvimento seguro; saiba mais\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a cibern\u00e9tica: IA vira amea\u00e7a em projetos de software - Correio Braziliense - Aqui\" \/>\n<meta property=\"og:description\" content=\"Ataques de inje\u00e7\u00e3o de prompt em agentes de IA amea\u00e7am seguran\u00e7a de redes de TI e desenvolvimento seguro; saiba mais\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/\" \/>\n<meta property=\"og:site_name\" content=\"Correio Braziliense - Aqui\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-09T11:45:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-09T11:45:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-content\/uploads\/2025\/12\/httpsneuralmyth.comstaticcache6832d12b-6cbd-4bdd-99a0-ea6e83691166.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Larissa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Larissa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a cibern\u00e9tica: IA vira amea\u00e7a em projetos de software - Correio Braziliense - Aqui","description":"Ataques de inje\u00e7\u00e3o de prompt em agentes de IA amea\u00e7am seguran\u00e7a de redes de TI e desenvolvimento seguro; saiba mais","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/","og_locale":"pt_BR","og_type":"article","og_title":"Seguran\u00e7a cibern\u00e9tica: IA vira amea\u00e7a em projetos de software - Correio Braziliense - Aqui","og_description":"Ataques de inje\u00e7\u00e3o de prompt em agentes de IA amea\u00e7am seguran\u00e7a de redes de TI e desenvolvimento seguro; saiba mais","og_url":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/","og_site_name":"Correio Braziliense - Aqui","article_published_time":"2025-12-09T11:45:53+00:00","article_modified_time":"2025-12-09T11:45:56+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-content\/uploads\/2025\/12\/httpsneuralmyth.comstaticcache6832d12b-6cbd-4bdd-99a0-ea6e83691166.jpeg","type":"image\/jpeg"}],"author":"Larissa","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Larissa","Est. tempo de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/","url":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/","name":"Seguran\u00e7a cibern\u00e9tica: IA vira amea\u00e7a em projetos de software - Correio Braziliense - Aqui","isPartOf":{"@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/#primaryimage"},"image":{"@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/#primaryimage"},"thumbnailUrl":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-content\/uploads\/2025\/12\/httpsneuralmyth.comstaticcache6832d12b-6cbd-4bdd-99a0-ea6e83691166.jpeg","datePublished":"2025-12-09T11:45:53+00:00","dateModified":"2025-12-09T11:45:56+00:00","author":{"@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/#\/schema\/person\/775f50a8c1ac31704d56816e99b29041"},"description":"Ataques de inje\u00e7\u00e3o de prompt em agentes de IA amea\u00e7am seguran\u00e7a de redes de TI e desenvolvimento seguro; saiba mais","breadcrumb":{"@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/#primaryimage","url":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-content\/uploads\/2025\/12\/httpsneuralmyth.comstaticcache6832d12b-6cbd-4bdd-99a0-ea6e83691166.jpeg","contentUrl":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-content\/uploads\/2025\/12\/httpsneuralmyth.comstaticcache6832d12b-6cbd-4bdd-99a0-ea6e83691166.jpeg","width":1280,"height":720,"caption":"Cr\u00e9ditos: depositphotos.com \/ VitalikRadko"},{"@type":"BreadcrumbList","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/09\/seguranca-cibernetica-ia-vira-ameaca-em-projetos-de-software\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.correiobraziliense.com.br\/aqui\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a cibern\u00e9tica: IA vira amea\u00e7a em projetos de software"}]},{"@type":"WebSite","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/#website","url":"https:\/\/www.correiobraziliense.com.br\/aqui\/","name":"Correio Braziliense - Aqui","description":"O Correio Braziliense (CB) \u00e9 o mais importante canal de not\u00edcias de Bras\u00edlia. Aqui voc\u00ea encontra as \u00faltimas not\u00edcias do DF, do Brasil e do mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.correiobraziliense.com.br\/aqui\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/#\/schema\/person\/775f50a8c1ac31704d56816e99b29041","name":"Larissa","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/62f5b2e99de671d075ab98e19f03c3c38c80a93f5d06f51075cf4431a4e76458?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/62f5b2e99de671d075ab98e19f03c3c38c80a93f5d06f51075cf4431a4e76458?s=96&d=mm&r=g","caption":"Larissa"},"url":"https:\/\/www.correiobraziliense.com.br\/aqui\/author\/larissaaqui\/"}]}},"_links":{"self":[{"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/posts\/16801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/comments?post=16801"}],"version-history":[{"count":4,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/posts\/16801\/revisions"}],"predecessor-version":[{"id":16808,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/posts\/16801\/revisions\/16808"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/media\/16802"}],"wp:attachment":[{"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/media?parent=16801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/categories?post=16801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/tags?post=16801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}