Vazamentos & Privacidade
Suposto vazamento do Gemini aparece em fórum underground: por que a alegação precisa ser tratada com cautela
Um ator em fórum cybercrime afirma estar compartilhando uma suposta base associada ao gemini.google.com.
Uma publicação em fórum underground afirma estar compartilhando gratuitamente uma suposta base de dados associada ao domínio gemini.google.com. No print divulgado, o ator alega que outras pessoas estariam vendendo essa base e que ele estaria liberando o conteúdo sem cobrança.
A amostra visível no post parece conter campos de suporte ou ticketing, como submitter_email, requester_id, organization_id, ticket_form_id, subject, created_at, updated_at, métricas de tempo de resposta, tempo de resolução, tempo de espera do agente e indicadores de horário comercial.

O domínio gemini.google.com é a página oficial do Gemini, o assistente de IA do Google. A própria página pública do produto apresenta o Gemini como um assistente para escrita, planejamento, brainstorming e outras tarefas.
O que aparece na amostra divulgada
Pelo print, o trecho visível aparenta ser um CSV ou exportação tabular com campos parecidos com sistemas de atendimento ao cliente, suporte técnico ou help desk.
Entre os campos exibidos estão:
id
submitter_email
assignee_id
requester_id
problem_id
organization_id
brand_id
group_id
ticket_form_id
external_id
subject
created_at
updated_at
due_at
assigned_at
initially_assigned_at
requester_updated_at
solved_at
assignee_stations
group_stations
reopens
replies
first_reply_time_in_minutes
full_resolution_time_in_minutes
agent_wait_time_in_minutes
requester_wait_time_in_minutes
on_hold_time_in_minutesEsses nomes são importantes porque não parecem, pelo menos no trecho visível, uma base primária de usuários do Gemini. Eles se parecem mais com dados de suporte, fila de atendimento, SLA, métricas operacionais ou exportação de ferramenta de ticketing.
O que ainda não está confirmado
Neste momento, há quatro pontos que não podem ser afirmados como fato:
- Não há confirmação pública de invasão aos sistemas do Google
- Não há confirmação pública de que a base seja realmente do Gemini
- Não há validação independente da origem dos registros
- Não há amostra técnica suficiente para confirmar autenticidade, atualidade ou integridade dos dados
Também não encontrei registro público recente no painel de status do Google Cloud indicando incidente relacionado a vazamento do Gemini. A página de status do Google Cloud informa incidentes de serviços cloud, mas não substitui um comunicado de segurança específico do Google.
O Google mantém documentação pública sobre seu processo de resposta a incidentes de dados no Google Cloud, incluindo fases como identificação, coordenação, resolução, encerramento e melhoria contínua. Isso é útil como referência de como a empresa descreve seus processos, mas não confirma este caso específico.
Por que atores usam nomes como “Google Gemini” em fóruns underground?
Em fóruns cybercrime, usar o nome de uma marca conhecida aumenta visibilidade, reputação e tráfego para o post. Isso acontece mesmo quando a base não vem diretamente da empresa citada.
Um ator pode usar o nome “Gemini” para:
- Aumentar o valor percebido da base
- Atrair compradores ou seguidores
- Reempacotar dados antigos
- Misturar dados reais com dados fabricados
- Vender uma exportação de terceiros como se fosse do Google
- Gerar pressão midiática
- Promover canal, fórum ou marketplace
Por que uma base de suporte pode ser sensível?
Mesmo que não contenha senhas, tokens ou conversas completas, uma base de suporte pode expor informações relevantes. Campos como e-mail, organização, assunto do ticket e tempos de atendimento podem revelar contexto operacional.
Riscos possíveis:
- Exposição de e-mails de usuários ou clientes
- Mapeamento de organizações relacionadas ao serviço
- Identificação de assuntos recorrentes de suporte
- Campanhas de phishing com contexto real
- Engenharia social contra usuários que abriram chamados
- Enumeração de IDs internos
- Reconhecimento de fluxos de atendimento
- Coleta de metadados operacionais
Um atacante pode transformar metadados em campanha direcionada. Por exemplo:
submitter_email + subject + created_at → e-mail falso dizendo “seu chamado sobre X foi atualizado”Ou:
organization_id + requester_id + ticket_form_id → tentativa de simular atendimento interno ou portal de suportePossíveis origens da base alegada
Sem validação independente, existem várias hipóteses plausíveis. Nenhuma deve ser tratada como confirmada.
1. Exportação de ferramenta de suporte
Os campos visíveis lembram uma exportação de sistema de tickets. Nesse cenário, a origem poderia ser uma ferramenta de atendimento, CRM, help desk ou integração usada por uma equipe de suporte.
ferramenta de suporte → exportação CSV → exposição em fórum → alegação associada ao Gemini2. Integração de terceiros
Grandes plataformas costumam integrar suporte, analytics, formulários, automação e CRM. Um vazamento em uma integração pode ser apresentado de forma enganosa como vazamento da marca principal.
terceiro comprometido → dados relacionados a tickets → post usa nome do domínio famoso3. Base de teste ou ambiente não produtivo
Campos realistas podem existir em ambientes de teste, staging ou demonstração. Isso pode gerar confusão se nomes de domínio ou marcas aparecem em registros simulados.
ambiente de teste → registros sintéticos → ator vende como base real4. Dados fabricados ou reciclados
Atores underground frequentemente misturam dados públicos, vazamentos antigos e estruturas inventadas para parecerem legítimos.
dados antigos + nomes de campos reais + marca conhecida → aparência de vazamento novo5. Incidente real ainda não divulgado
Também é possível que a alegação envolva dados reais e ainda não confirmados publicamente. Por isso, o caso não deve ser ignorado; deve ser monitorado e validado tecnicamente.
Conclusão
A alegação de uma suposta base associada ao gemini.google.com precisa ser tratada com cuidado. O print mostra campos com aparência de sistema de suporte ou ticketing, mas isso não prova comprometimento do Gemini nem invasão aos sistemas do Google.
O ponto técnico mais importante é separar alegação de fórum de incidente confirmado. Uma base com campos como submitter_email, requester_id, organization_id, subject e métricas de resolução pode ser sensível, mas também pode vir de terceiros, integrações, testes, dados fabricados ou sistemas não relacionados ao produto principal.
Para usuários, a recomendação é reforçar segurança da conta Google e ficar atento a phishing. Para empresas, a lição é revisar ferramentas de suporte, permissões de exportação, tokens de API, integrações OAuth e logs de acesso. Em vazamentos modernos, sistemas auxiliares muitas vezes expõem tanto contexto quanto o produto principal.
Fontes consultadas- Página oficial do Google Gemini.
- Gemini Apps Privacy Hub, documentação oficial do Google sobre dados e privacidade no Gemini.
- Google Cloud Service Health.
- Google Cloud — Data incident response process.