NetCatTest

Vazamentos & Privacidade

Suposto vazamento do Gemini aparece em fórum underground: por que a alegação precisa ser tratada com cautela

Um ator em fórum cybercrime afirma estar compartilhando uma suposta base associada ao gemini.google.com.

10/05/2026 6 min leitura

Uma publicação em fórum underground afirma estar compartilhando gratuitamente uma suposta base de dados associada ao domínio gemini.google.com. No print divulgado, o ator alega que outras pessoas estariam vendendo essa base e que ele estaria liberando o conteúdo sem cobrança.

A amostra visível no post parece conter campos de suporte ou ticketing, como submitter_email, requester_id, organization_id, ticket_form_id, subject, created_at, updated_at, métricas de tempo de resposta, tempo de resolução, tempo de espera do agente e indicadores de horário comercial.

O domínio gemini.google.com é a página oficial do Gemini, o assistente de IA do Google. A própria página pública do produto apresenta o Gemini como um assistente para escrita, planejamento, brainstorming e outras tarefas.

O que aparece na amostra divulgada

Pelo print, o trecho visível aparenta ser um CSV ou exportação tabular com campos parecidos com sistemas de atendimento ao cliente, suporte técnico ou help desk.

Entre os campos exibidos estão:

Código
id
submitter_email
assignee_id
requester_id
problem_id
organization_id
brand_id
group_id
ticket_form_id
external_id
subject
created_at
updated_at
due_at
assigned_at
initially_assigned_at
requester_updated_at
solved_at
assignee_stations
group_stations
reopens
replies
first_reply_time_in_minutes
full_resolution_time_in_minutes
agent_wait_time_in_minutes
requester_wait_time_in_minutes
on_hold_time_in_minutes

Esses nomes são importantes porque não parecem, pelo menos no trecho visível, uma base primária de usuários do Gemini. Eles se parecem mais com dados de suporte, fila de atendimento, SLA, métricas operacionais ou exportação de ferramenta de ticketing.

O que ainda não está confirmado

Neste momento, há quatro pontos que não podem ser afirmados como fato:

Checklist
  • Não há confirmação pública de invasão aos sistemas do Google
  • Não há confirmação pública de que a base seja realmente do Gemini
  • Não há validação independente da origem dos registros
  • Não há amostra técnica suficiente para confirmar autenticidade, atualidade ou integridade dos dados

Também não encontrei registro público recente no painel de status do Google Cloud indicando incidente relacionado a vazamento do Gemini. A página de status do Google Cloud informa incidentes de serviços cloud, mas não substitui um comunicado de segurança específico do Google.

O Google mantém documentação pública sobre seu processo de resposta a incidentes de dados no Google Cloud, incluindo fases como identificação, coordenação, resolução, encerramento e melhoria contínua. Isso é útil como referência de como a empresa descreve seus processos, mas não confirma este caso específico.

Por que atores usam nomes como “Google Gemini” em fóruns underground?

Em fóruns cybercrime, usar o nome de uma marca conhecida aumenta visibilidade, reputação e tráfego para o post. Isso acontece mesmo quando a base não vem diretamente da empresa citada.

Um ator pode usar o nome “Gemini” para:

Checklist
  • Aumentar o valor percebido da base
  • Atrair compradores ou seguidores
  • Reempacotar dados antigos
  • Misturar dados reais com dados fabricados
  • Vender uma exportação de terceiros como se fosse do Google
  • Gerar pressão midiática
  • Promover canal, fórum ou marketplace

Por que uma base de suporte pode ser sensível?

Mesmo que não contenha senhas, tokens ou conversas completas, uma base de suporte pode expor informações relevantes. Campos como e-mail, organização, assunto do ticket e tempos de atendimento podem revelar contexto operacional.

Riscos possíveis:

Checklist
  • Exposição de e-mails de usuários ou clientes
  • Mapeamento de organizações relacionadas ao serviço
  • Identificação de assuntos recorrentes de suporte
  • Campanhas de phishing com contexto real
  • Engenharia social contra usuários que abriram chamados
  • Enumeração de IDs internos
  • Reconhecimento de fluxos de atendimento
  • Coleta de metadados operacionais

Um atacante pode transformar metadados em campanha direcionada. Por exemplo:

Código
submitter_email + subject + created_at → e-mail falso dizendo “seu chamado sobre X foi atualizado”

Ou:

Código
organization_id + requester_id + ticket_form_id → tentativa de simular atendimento interno ou portal de suporte

Possíveis origens da base alegada

Sem validação independente, existem várias hipóteses plausíveis. Nenhuma deve ser tratada como confirmada.

1. Exportação de ferramenta de suporte

Os campos visíveis lembram uma exportação de sistema de tickets. Nesse cenário, a origem poderia ser uma ferramenta de atendimento, CRM, help desk ou integração usada por uma equipe de suporte.

Código
ferramenta de suporte → exportação CSV → exposição em fórum → alegação associada ao Gemini

2. Integração de terceiros

Grandes plataformas costumam integrar suporte, analytics, formulários, automação e CRM. Um vazamento em uma integração pode ser apresentado de forma enganosa como vazamento da marca principal.

Código
terceiro comprometido → dados relacionados a tickets → post usa nome do domínio famoso

3. Base de teste ou ambiente não produtivo

Campos realistas podem existir em ambientes de teste, staging ou demonstração. Isso pode gerar confusão se nomes de domínio ou marcas aparecem em registros simulados.

Código
ambiente de teste → registros sintéticos → ator vende como base real

4. Dados fabricados ou reciclados

Atores underground frequentemente misturam dados públicos, vazamentos antigos e estruturas inventadas para parecerem legítimos.

Código
dados antigos + nomes de campos reais + marca conhecida → aparência de vazamento novo

5. Incidente real ainda não divulgado

Também é possível que a alegação envolva dados reais e ainda não confirmados publicamente. Por isso, o caso não deve ser ignorado; deve ser monitorado e validado tecnicamente.

Conclusão

A alegação de uma suposta base associada ao gemini.google.com precisa ser tratada com cuidado. O print mostra campos com aparência de sistema de suporte ou ticketing, mas isso não prova comprometimento do Gemini nem invasão aos sistemas do Google.

O ponto técnico mais importante é separar alegação de fórum de incidente confirmado. Uma base com campos como submitter_email, requester_id, organization_id, subject e métricas de resolução pode ser sensível, mas também pode vir de terceiros, integrações, testes, dados fabricados ou sistemas não relacionados ao produto principal.

Para usuários, a recomendação é reforçar segurança da conta Google e ficar atento a phishing. Para empresas, a lição é revisar ferramentas de suporte, permissões de exportação, tokens de API, integrações OAuth e logs de acesso. Em vazamentos modernos, sistemas auxiliares muitas vezes expõem tanto contexto quanto o produto principal.

Fontes consultadas
Escrito por

Daniel Felipe é criador do NetCatTest e produz conteúdos sobre cibersegurança, privacidade digital, OSINT, laboratórios autorizados e ferramentas para estudo técnico responsável.

Compartilhar

Enviar este artigo