1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Gemini como alvo

A gigante das pesquisas revelou um episódio preocupante que envolve o seu modelo de inteligência artificial. Um grupo não identificado realizou uma ofensiva coordenada, enviando mais de 100 mil pedidos com um único objetivo: tentar replicar o funcionamento interno do Gemini.

O que é um ataque de extração e como funciona

Ao contrário de um ataque informático tradicional que procura roubar código-fonte ou invadir servidores, esta tática foca-se na engenharia do modelo. Conhecida como um ataque de extração, a técnica utiliza o acesso normal à API para bombardear o sistema com uma quantidade massiva de perguntas. Os pedidos variam em idiomas e contextos, com a intenção de mapear os padrões de resposta e a estrutura de raciocínio da IA.

O objetivo final passa por treinar um sistema concorrente que consiga imitar as capacidades originais. Neste caso específico, os responsáveis tentaram decifrar a complexa cadeia de pensamento interno que formula as respostas mais elaboradas. A prática viola os termos de serviço e é classificada como uma tentativa de apropriação indevida de propriedade intelectual.

A resposta aos incidentes e os novos perigos

A infraestrutura não chegou a ser comprometida e não ocorreu qualquer fuga de dados. Os sistemas de monitorização detetaram a atividade anómala em tempo real, o que resultou no bloqueio imediato das contas envolvidas e na implementação de camadas adicionais de proteção para dificultar novas tentativas de extração massiva, de acordo com o relatório de inteligência de ameaças da Google.

O documento sublinha um detalhe intrigante: estas iniciativas não nascem apenas de cibercriminosos convencionais. Muitas vezes, são empresas privadas e investigadores independentes que utilizam estas táticas para acelerar a criação dos seus próprios modelos generativos, evidenciando o nível de competição extremo no setor.

Para além deste incidente, a análise aponta para o uso indevido da tecnologia na criação de campanhas de phishing automatizadas e na geração de malware através de APIs. A corrida pela liderança neste segmento já não se foca apenas no hardware e nos dados, mas sim na proteção do comportamento interno dos modelos, que exige um nível de segurança tão rigoroso como o próprio código-fonte.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech