O lançamento do Gemini 3 Pro da Google está a ser encarado pela comunidade de cibersegurança não apenas como uma evolução na capacidade de raciocínio da Inteligência Artificial, mas como uma mudança estrutural na forma como as empresas devem proteger os seus dados.

Não perca nenhuma notícia importante da atualidade de tecnologia e acompanhe tudo em tek.sapo.pt

Segundo um novo alerta emitido pela Check Point, em colaboração com a Lakera, a nova geração de modelos de linguagem deixou de ser apenas uma ferramenta de consulta para se tornar o "novo perímetro" empresarial, inaugurando um ciclo de risco operacional para o qual a maioria das organizações ainda não está preparada. A integração nativa destes modelos em plataformas como o Google Workspace significa que a IA passa a ter acesso direto a documentos, emails e fluxos de automação, agindo diretamente sobre o coração do negócio.

Google revela Gemini 3. Novo modelo "vai dizer-lhe o que precisa de ouvir e não apenas o que quer ouvir"
Google revela Gemini 3. Novo modelo "vai dizer-lhe o que precisa de ouvir e não apenas o que quer ouvir"
Ver artigo

Para Rui Duro, Country Manager da Check Point em Portugal, o verdadeiro desafio já não reside no conhecimento que a IA detém, mas sim no nível de acesso e nas ações que consegue executar autonomamente. Esta mudança faz desaparecer o perímetro de segurança tradicional, gerando uma superfície de ataque muitas vezes invisível para os controlos convencionais.

A análise destaca o perigo de técnicas como o "indirect prompt injection", onde conteúdos aparentemente inofensivos, como um PDF manipulado ou uma simples assinatura de email, podem alterar silenciosamente o comportamento do modelo, contornando as soluções de segurança que não foram desenhadas para monitorizar este tipo de vetores.

A complexidade aumenta com as capacidades multimodais e os comportamentos de agente (agentic behaviors) do Gemini 3 Pro. O modelo consegue interpretar áudio, imagens e vídeo, abrindo portas a ataques com conteúdos multimédia adulterados que escapam aos filtros de endpoint ou de email tradicionais.

Mais preocupante é a capacidade do modelo para ativar automações e realizar chamadas de API sem intervenção humana. Ou seja, em ambientes com permissões demasiado amplas, um agente mal configurado pode escalar privilégios ou desencadear processos críticos involuntariamente, avisa a empresa.

Assine a newsletter do TEK Notícias e receba todos os dias as principais notícias de tecnologia na sua caixa de correio.