
A gigante das pesquisas revelou um episódio preocupante que envolve o seu modelo de inteligência artificial. Um grupo não identificado realizou uma ofensiva coordenada, enviando mais de 100 mil pedidos com um único objetivo: tentar replicar o funcionamento interno do Gemini.
O que é um ataque de extração e como funciona
Ao contrário de um ataque informático tradicional que procura roubar código-fonte ou invadir servidores, esta tática foca-se na engenharia do modelo. Conhecida como um ataque de extração, a técnica utiliza o acesso normal à API para bombardear o sistema com uma quantidade massiva de perguntas. Os pedidos variam em idiomas e contextos, com a intenção de mapear os padrões de resposta e a estrutura de raciocínio da IA.
O objetivo final passa por treinar um sistema concorrente que consiga imitar as capacidades originais. Neste caso específico, os responsáveis tentaram decifrar a complexa cadeia de pensamento interno que formula as respostas mais elaboradas. A prática viola os termos de serviço e é classificada como uma tentativa de apropriação indevida de propriedade intelectual.
A resposta aos incidentes e os novos perigos
A infraestrutura não chegou a ser comprometida e não ocorreu qualquer fuga de dados. Os sistemas de monitorização detetaram a atividade anómala em tempo real, o que resultou no bloqueio imediato das contas envolvidas e na implementação de camadas adicionais de proteção para dificultar novas tentativas de extração massiva, de acordo com o relatório de inteligência de ameaças da Google.
O documento sublinha um detalhe intrigante: estas iniciativas não nascem apenas de cibercriminosos convencionais. Muitas vezes, são empresas privadas e investigadores independentes que utilizam estas táticas para acelerar a criação dos seus próprios modelos generativos, evidenciando o nível de competição extremo no setor.
Para além deste incidente, a análise aponta para o uso indevido da tecnologia na criação de campanhas de phishing automatizadas e na geração de malware através de APIs. A corrida pela liderança neste segmento já não se foca apenas no hardware e nos dados, mas sim na proteção do comportamento interno dos modelos, que exige um nível de segurança tão rigoroso como o próprio código-fonte.










Nenhum comentário
Seja o primeiro!