1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

cara em formato digital

A inteligência artificial transformou-se num verdadeiro multiplicador de força para grupos de cibercriminosos que procuram escalar as suas operações. De acordo com um recente relatório da Microsoft, os atacantes utilizam ferramentas de inteligência artificial generativa para acelerar a criação de ameaças e reduzir as barreiras técnicas em todas as fases de um ataque.

Em vez de processos manuais e demorados, os piratas informáticos aplicam modelos de linguagem para redigir emails de phishing convincentes, traduzir conteúdos, resumir dados roubados e até escrever ou depurar código malicioso. A tecnologia também ajuda na configuração de infraestruturas complexas. O estudo de ameaças sublinha que, embora a ferramenta facilite a execução, os operadores humanos mantêm o controlo total sobre os alvos e os objetivos finais.

O papel da IA no recrutamento falso e na criação de código

O relatório da Microsoft destaca casos específicos, como os grupos norte-coreanos Jasper Sleet e Coral Sleet, que aplicam estas funcionalidades em esquemas de falsos trabalhadores remotos de tecnologias de informação. Nestas campanhas, os criminosos geram identidades, currículos e comunicações realistas para conseguirem emprego em empresas ocidentais e garantirem acesso às redes corporativas a partir do interior.

No campo da programação, as ferramentas inteligentes servem para gerar guiões dinâmicos, traduzir componentes de malware para outras linguagens de código e solucionar erros no processo. O grupo Coral Sleet, por exemplo, utiliza estas plataformas para criar sites empresariais falsos em tempo recorde e testar a sua própria infraestrutura. Para ultrapassar as barreiras de segurança impostas pelos criadores destes modelos, os atacantes recorrem a técnicas de "jailbreak", manipulando o sistema para produzir o conteúdo malicioso desejado. Os investigadores notam ainda as primeiras experiências com agentes de inteligência artificial autónomos, embora, por agora, o foco principal recaia sobre a tomada de decisões.

Uma tendência confirmada por outros gigantes da tecnologia

Dado que muitas campanhas dependem de acessos legítimos obtidos por meios fraudulentos, as empresas são aconselhadas a tratar estas situações como riscos internos. A defesa deve passar pela monitorização de comportamentos anormais nas credenciais e pelo endurecimento dos sistemas de autenticação contra táticas de phishing.

Esta realidade não é exclusiva de uma única plataforma. Recentemente, a Google comunicou que o seu modelo Gemini também está a ser abusado em várias etapas de ciberataques. No mesmo sentido, investigadores da Amazon e do blogue de segurança Cyber and Ramen revelaram que um atacante utilizou múltiplos serviços generativos para comprometer mais de 600 firewalls FortiGate, provando que a adoção destas tecnologias pelo cibercrime é uma prática estabelecida na indústria.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech