Se você é dev ou curte tecnologia, fique ligado: uma falha no Gemini CLI pode transformar sua ferramenta de código em uma porta para ataques. Pesquisadores precisaram de menos de 48 horas para explorar uma vulnerabilidade que envia dados sensíveis para servidores de hackers.
O Gemini CLI é uma ferramenta gratuita e open-source que roda no terminal para ajudar devs a escrever código. Ele se conecta ao Gemini 2.5 Pro, modelo avançado do Google para programação e raciocínio simulado, funcionando de forma parecida com o Gemini Code Assist, mas direto no terminal. Como disse o jornalista Ryan Whitwam, é como “programar vibes” direto da linha de comando.
O ataque descoberto pelos pesquisadores da Tracebit aconteceu logo após o lançamento da ferramenta, em junho. Eles conseguiram burlar os controles de segurança apenas pedindo que o Gemini CLI analisasse um pacote de código aparentemente normal e adicionando um comando à lista de permissões. O pacote parecia inofensivo, mas continha instruções maliciosas escondidas no arquivo README.md — um exemplo clássico de prompt-injection, um dos maiores riscos de segurança para ferramentas de IA hoje.
Esse tipo de ataque é especialmente perigoso porque devs normalmente olham pouco os arquivos README, enquanto o Gemini CLI lê cada detalhe do pacote. Ou seja, sem perceber, você pode estar dando a chave do seu sistema para cibercriminosos.
Fique atento ao usar ferramentas que executam código automaticamente. Sempre verifique pacotes e arquivos antes de rodar comandos, mesmo que tudo pareça seguro à primeira vista. A segurança digital depende de atenção e prevenção constantes.
Fonte: cenariomt