1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

malware em sistema

Os assistentes de inteligência artificial com capacidade de navegação na web, como o Grok e o Microsoft Copilot, estão a ser explorados para intermediar atividades de comando e controlo. A descoberta foi feita pela equipa de cibersegurança da Check Point, que revelou como os atacantes podem usar estes serviços legítimos para transmitir comunicações entre um servidor malicioso e a máquina alvo.

Através deste mecanismo, os piratas informáticos conseguem enviar comandos e extrair dados roubados dos sistemas das vítimas de forma totalmente discreta. Os investigadores criaram uma prova de conceito para demonstrar o funcionamento da ameaça e já partilharam as suas conclusões com a Microsoft e a xAI.

O perigo silencioso da inteligência artificial

Em vez de um malware estabelecer uma ligação direta a um servidor controlado pelos atacantes, a abordagem detetada faz com que o código malicioso comunique de forma camuflada com a interface web da inteligência artificial. O assistente recebe instruções para aceder a um endereço web gerido pelos hackers e devolve a resposta no seu próprio texto de saída.

No cenário testado, a ameaça interage com o serviço através do componente WebView2 presente no Windows 11. Este elemento é habitualmente usado por programadores para exibir conteúdos web diretamente em aplicações nativas do sistema, dispensando a abertura de um navegador completo. Mesmo que o computador alvo não tenha este componente instalado, os atacantes podem incluí-lo diretamente no ficheiro infetado.

Para demonstrar a técnica, os investigadores desenvolveram um programa que abre uma janela direcionada para o assistente da xAI ou da Microsoft. Assim, é possível enviar instruções ocultas à plataforma de forma a que esta extraia e resuma os dados pedidos pelo atacante, criando um canal de comunicação bidirecional que a maioria das ferramentas de segurança da internet considera fiável e não bloqueia.

Fuga aos bloqueios tradicionais

A grande vantagem desta técnica para os atacantes reside na dificuldade de travar a ameaça. Habitualmente, a partilha de dados ilícitos através de serviços legítimos é bloqueada através da suspensão de contas ou da revogação de chaves de API. No entanto, ao interagir diretamente com a página web do agente inteligente, não existem chaves para anular. Se o serviço permitir a utilização anónima, pode nem sequer existir um perfil de utilizador que possa ser banido pelas autoridades.

Embora existam salvaguardas nestas plataformas para bloquear interações manifestamente maliciosas, os responsáveis pela descoberta garantem que estas barreiras são facilmente contornadas ao encriptar os dados em blocos complexos. Para além de servir como intermediária de comandos, a inteligência artificial pode ainda ser usada pelos hackers para analisar se o sistema alvo tem dados que justifiquem o ataque.

Em resposta a esta vulnerabilidade, um porta-voz da Microsoft agradeceu o relatório e sublinhou que os atacantes tentam sempre usar qualquer serviço disponível em equipamentos que já tenham sido comprometidos, recomendando aos utilizadores a adoção de práticas de segurança rigorosas para evitar a infeção inicial, conforme detalhado no relatório oficial da Check Point.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech