TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

hermes-px: o pacote PyPI que roubava conversas de IA em segredo

Alfredo Beleza por Alfredo Beleza
07/04/2026
Em Inteligência Artificial, Segurança

A equipa de segurança da JFrog descobriu um pacote malicioso na maior biblioteca de código Python do mundo – um proxy de IA que prometia anonimato e privacidade, mas exfiltrava todas as conversas dos utilizadores para servidores controlados por atacantes.

Hermes-px: o pacote pypi que roubava conversas de ia em segredo
Imagem gerada por IA

O caso hermes-px ilustra bem como as ameaças à segurança da IA raramente chegam pela porta da frente. O alerta do Google DeepMind sobre agentes de IA sequestrados através de conteúdo web malicioso ainda ecoava quando a JFrog revelou uma ameaça de natureza diferente, mas igualmente sofisticada, escondida nas próprias ferramentas que os programadores usam para construir esses agentes.

O que era o hermes-px

O hermes-px apresentava-se como um proxy de IA orientado para a privacidade, com a promessa de encaminhar todos os pedidos dos utilizadores através da rede Tor, a garantir anonimato total nas comunicações com modelos de linguagem. A proposta era convincente. Numa era em que a privacidade digital é uma preocupação crescente, um intermediário anónimo entre o utilizador e as APIs de IA parecia uma solução legítima e útil.

Na prática, o pacote operava de forma radicalmente diferente. Sequestrava o endpoint privado de uma universidade tunisina para processar os pedidos, utilizava um system prompt roubado da Anthropic Claude, com todas as referências ao fornecedor cuidadosamente removidas, e registava em simultâneo cada mensagem enviada pelos utilizadores numa base de dados controlada pelos atacantes. A privacidade prometida era, na realidade, uma ilusão construída para ganhar confiança.

A anatomia do ataque

O método do hermes-px combinou três técnicas distintas numa cadeia de ataque coesa. A primeira foi a camuflagem por identidade. Ao apresentar-se como ferramenta de privacidade, o pacote atraiu precisamente os utilizadores mais preocupados com segurança, os menos propensos a suspeitar de comportamentos maliciosos. A segunda foi o abuso de infraestrutura legítima. Ao usar o endpoint da universidade tunisina, o tráfego malicioso misturava-se com pedidos normais, a dificultar a deteção por sistemas de monitorização.

A terceira técnica, e a mais preocupante do ponto de vista técnico, foi o roubo e reaproveitamento do system prompt da Anthropic Claude. Um system prompt define a personalidade, as regras e os limites de comportamento de um modelo de IA. Ao remover as referências ao fornecedor original e reutilizar o prompt, os atacantes conseguiram criar uma aparência de sistema coerente e profissional, a tornar o hermes-px ainda mais difícil de identificar como fraudulento.

As implicações para o ecossistema de código aberto

O caso insere-se numa tendência mais ampla de ataques à cadeia de fornecimento de software, os chamados supply chain attacks. Nos ecossistemas de código aberto como o PyPI, qualquer programador pode publicar um pacote e a moderação é insuficiente para travar publicações maliciosas antes de atingirem utilizadores reais. Esta vulnerabilidade estrutural é independente da sofisticação do modelo de IA utilizado e afeta igualmente quem usa agentes de IA autónomos de última geração.

A combinação de engenharia social, abuso de infraestrutura legítima e técnicas de prompt injection indireta torna o hermes-px um caso de estudo que ninguém na área pode ignorar. A principal lição é que a segurança de um agente de IA não depende apenas do modelo ou da plataforma, mas também de cada biblioteca instalada no ambiente onde esse agente corre.

Outros artigos interessantes:

  • Código da Samsung revela o aguardado Galaxy Z Fold 8 Wide
  • O iPhone 17 Pro Max é o primeiro smartphone no espaço profundo
  • Google Play ganha barra de pesquisa nas avaliações das aplicações
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Prompt injection: o ataque que engana a ia
Inteligência Artificial

Prompt injection: o ataque que engana a IA

07/04/2026
Chatbot responde, agente de ia age. Qual é a diferença?
Inteligência Artificial

Chatbot responde, agente de IA age. Qual é a diferença?

07/04/2026
Agentes de ia podem ser sequestrados na web
Inteligência Artificial

Agentes de IA podem ser sequestrados na web

07/04/2026
Ai desktop 98
Inteligência Artificial

Inteligência artificial viaja no tempo até à era do Windows 98

05/04/2026
A sicofância em chatbots de ia pode provocar espiral delirante
Inteligência Artificial

A sicofância em chatbots de IA pode provocar espiral delirante

02/04/2026
Google: computação quântica pode quebrar o bitcoin em poucos minutos
Segurança

Google: computação quântica pode quebrar o Bitcoin em poucos minutos

01/04/2026

Últimas notícias

Hermes-px: o pacote pypi que roubava conversas de ia em segredo

hermes-px: o pacote PyPI que roubava conversas de IA em segredo

07/04/2026
Apple iphone fold

Apple enfrenta problemas e pode adiar lançamento do iPhone Fold

07/04/2026
Prompt injection: o ataque que engana a ia

Prompt injection: o ataque que engana a IA

07/04/2026

Google lança cor exclusiva para o Pixel 10a que não vais ter

Chatbot responde, agente de IA age. Qual é a diferença?

Honor Win 2: a nova besta do gaming com informações reveladas antes de tempo

QNAP e CyberLink otimizam fluxos de edição com IA

Atualização One UI 8.5 da Samsung vai demorar mais do que esperavas

Agentes de IA podem ser sequestrados na web

Atualização do Android 16 transforma Pixels em caros pesos de papel

Código da Samsung revela o aguardado Galaxy Z Fold 8 Wide

Huawei melhora modo de jogo para acabar com distrações no ecrã

Novo processador Snapdragon 8 Elite Gen 6 Pro abranda no desempenho

O iPhone 17 Pro Max é o primeiro smartphone no espaço profundo

Xiaomi corrige falha irritante no ecrã traseiro do 17 Pro Max

Google Play ganha barra de pesquisa nas avaliações das aplicações

Imagens reais do Honor 600 Pro revelam bateria gigante e design familiar

Cinco falhas graves que a Google tem de corrigir no Pixel 11

Monstros reais e cenários autênticos: o segredo da série Fallout

Sucesso da Artemis II ofuscado por um problema insólito na sanita

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.