
A utilização de inteligência artificial generativa por parte de criminosos digitais está a tornar a identificação de autores de ataques um desafio cada vez maior. De acordo com um alerta recente da Kaspersky, esta tecnologia permite eliminar os traços característicos humanos que, tradicionalmente, serviam de pista para os analistas de segurança. Ao recorrer à IA para criar código e mensagens de phishing, os atacantes conseguem produzir conteúdos mais neutros e padronizados, dificultando o rastreio da sua origem.
Neutralidade do código dificulta a investigação
Os especialistas da equipa Global Research and Analysis Team (GReAT) revelam que os criminosos estão a abandonar a escrita manual de e-mails e scripts em favor de sistemas automatizados. Ao contrário do que acontece com o material produzido por pessoas, o conteúdo gerado por máquinas não apresenta erros linguísticos específicos ou padrões de programação distintivos. Esta ausência de "impressões digitais" obriga os analistas a focarem-se mais na infraestrutura utilizada e em padrões de comportamento dos sistemas atacados.
Esta transformação tecnológica deverá continuar a moldar o cenário das ameaças digitais ao longo de 2026. Em Portugal, a rápida digitalização das empresas e dos serviços públicos poderá tornar estas campanhas ainda mais perigosas, uma vez que as organizações enfrentam agora ameaças mais sofisticadas e difíceis de associar a grupos conhecidos.
O avanço do malware gerado por máquinas
A empresa de segurança prevê que estas ferramentas assumam um papel central no desenvolvimento de implantes maliciosos completos. Os grandes modelos de linguagem já são capazes de criar módulos funcionais e estruturas complexas de software perigoso. Exemplos disto já foram observados em campanhas do grupo FunkSec, que utilizou malware desenvolvido em Rust com auxílio de inteligência artificial para roubar dados e encriptar ficheiros.
Também na campanha RevengeHotels, identificada em 2025, foram detetados fragmentos de código gerados por modelos de linguagem para facilitar a infeção de sistemas e o descarregamento de ficheiros. Segundo Georgy Kucherin, senior security researcher na empresa, o uso destas ferramentas permite que os atacantes reduzam custos e tempo de operação, ampliando o alcance dos seus ataques. Perante este cenário, as equipas de defesa precisam de se adaptar rapidamente a táticas que mudam a uma velocidade sem precedentes.












Nenhum comentário
Seja o primeiro!