Os navegadores com inteligência artificial vêm se tornando cada vez mais populares. Ferramentas como o Comet, desenvolvido pela Perplexity AI, prometem transformar a forma como interagimos com a web, atuando como verdadeiros copilotos digitais capazes de compreender contextos, automatizar tarefas e até responder e-mails.
- O que é o CometJacking?
- Como o ataque funciona passo a passo
- A isca: um link aparentemente inofensivo
- O comando escondido: sequestrando o agente de IA
- Roubo e dissimulação: a exfiltração dos dados
- Por que o CometJacking é tão perigoso?
- A resposta da Perplexity e o futuro da segurança em IA
- Conclusão: navegando com cautela na era dos copilotos de IA
Mas, junto com essa revolução, surgem também novos tipos de ameaças. Uma delas acaba de ser descoberta: o ataque CometJacking, uma técnica que pode transformar um simples clique em um roubo silencioso de dados pessoais.
Neste artigo, vamos explicar o que é o CometJacking, como ele funciona passo a passo, por que é tão perigoso e quais cuidados os usuários devem adotar para se proteger. Afinal, com grandes poderes tecnológicos vêm também grandes responsabilidades — e, infelizmente, novas vulnerabilidades.

O que é o CometJacking?
O CometJacking é uma forma de ataque de injeção de prompt que explora os assistentes de IA integrados a navegadores modernos, como o Comet da Perplexity. Em termos simples, ele engana a IA para que execute comandos maliciosos sem o conhecimento do usuário.
Esse tipo de ataque não depende de malwares tradicionais nem de roubo direto de senhas. Em vez disso, ele sequestra a lógica do próprio navegador de IA, usando um comando oculto para manipular o comportamento do assistente.
A principal ameaça é que o navegador, por estar autenticado em contas pessoais como Gmail, Google Drive ou Google Calendar, já possui acesso legítimo a informações sensíveis. Assim, o ataque transforma uma ferramenta confiável em um espião interno com acesso direto aos seus dados.
Como o ataque funciona passo a passo
Embora o CometJacking pareça sofisticado, sua execução é surpreendentemente simples. O ataque pode ser dividido em três fases principais.
A isca: um link aparentemente inofensivo
Tudo começa com um link disfarçado. O usuário pode recebê-lo por e-mail, mensagem direta ou encontrá-lo em um site aparentemente legítimo. Ao clicar, acredita estar apenas abrindo uma página comum, mas, na verdade, ativa um prompt escondido que dá início ao ataque.
O comando escondido: sequestrando o agente de IA
Dentro da URL está o verdadeiro perigo. O link contém um comando embutido que instrui o assistente de IA do navegador a acessar informações na memória do usuário, em vez de realizar uma simples busca na web.
Isso significa que, sem perceber, o navegador começa a consultar dados pessoais armazenados em contas conectadas — como compromissos do calendário, mensagens de e-mail ou arquivos em nuvem.
Roubo e dissimulação: a exfiltração dos dados
Depois de obter as informações, a IA é induzida a codificar os dados em Base64 — um método comum para mascarar conteúdo — e enviá-los para um servidor remoto controlado pelo invasor.
Essa codificação permite que o processo passe despercebido pelos filtros de segurança da própria plataforma, tornando o roubo de dados praticamente invisível para o usuário e até para alguns sistemas de proteção.
Por que o CometJacking é tão perigoso?
O perigo do CometJacking está na sua discrição e eficiência. O invasor não precisa roubar suas credenciais nem explorar falhas técnicas complexas. Ele simplesmente engana o copiloto de IA para agir em seu lugar.
Como o navegador já está autenticado nos serviços da vítima, o ataque bypassa (contorna) completamente os mecanismos tradicionais de autenticação. O processo ocorre em segundo plano, sem alertas visíveis.
Além disso, por se tratar de uma interação legítima entre o usuário e o navegador, é difícil para sistemas de segurança diferenciarem o comportamento normal de uma atividade maliciosa. Essa característica faz do CometJacking uma ameaça especialmente grave, sobretudo em ambientes corporativos onde assistentes de IA são usados para acessar documentos internos e dados sensíveis.
A resposta da Perplexity e o futuro da segurança em IA
Após a descoberta, a Perplexity AI afirmou que a vulnerabilidade não apresenta “impacto significativo na segurança”, classificando o ataque como uma exploração teórica e de baixo risco.
No entanto, os pesquisadores da LayerX, responsáveis pela descoberta, discordam. Eles argumentam que o caso do CometJacking é um alerta importante sobre o futuro da segurança em navegadores com IA. Segundo eles, esses navegadores representam o próximo campo de batalha empresarial, já que centralizam acesso a múltiplas fontes de informação e autenticação.
A polêmica revela uma nova fronteira da cibersegurança: a proteção contra manipulação de agentes de IA. Enquanto antivírus e firewalls evoluem para lidar com ameaças tradicionais, os ataques de injeção de prompt mostram que a engenharia social também pode ser dirigida às máquinas — e não apenas aos humanos.
Conclusão: navegando com cautela na era dos copilotos de IA
O caso do CometJacking é mais do que um alerta isolado: é um marco na evolução das ameaças digitais. Ele mostra que, na era dos copilotos de IA, a conveniência e a automação trazem riscos que precisam ser compreendidos e mitigados.
Para se proteger, os usuários devem evitar clicar em links suspeitos, mesmo quando parecem legítimos, e manter atenção redobrada ao conectar contas pessoais a ferramentas de IA. Também é recomendável limitar o acesso concedido aos assistentes e revisar periodicamente as permissões de aplicativos conectados.
A segurança digital não depende apenas de softwares, mas também de consciência e prudência.
E você? Já utiliza um navegador com IA? Como equilibra conveniência e segurança no seu dia a dia? Compartilhe sua opinião nos comentários e participe dessa discussão que define o futuro da navegação inteligente.