IA como ferramenta de ataque


A Microsoft Threat Intelligence elaborou estudo que mostra que a maior parte do uso malicioso de IA atualmente se concentra na utilização de modelos de linguagem para produzir texto, código ou mídia. Os agentes de ameaças usam IA generativa para elaborar iscas de phishing, traduzir conteúdo, resumir dados roubados, gerar ou depurar malware e estruturar scripts ou infraestrutura.

Para esses usos, a IA funciona como um multiplicador de forças que reduz o atrito técnico e acelera a execução, enquanto os operadores humanos mantêm o controle sobre os objetivos, o direcionamento e as decisões de implantação.

A Microsoft também observou vários grupos de ameaças incorporando IA em seus ataques cibernéticos que usam a tecnologia como parte de esquemas de trabalho remoto para profissionais de TI. Nessas operações, as ferramentas de IA ajudam a gerar identidades, currículos e comunicações realistas para conseguir emprego em empresas ocidentais e manter o acesso após a contratação.

O relatório também descreve como a IA está sendo usada para auxiliar no desenvolvimento de malware e na criação de infraestrutura, com agentes de ameaças usando ferramentas de codificação de IA para gerar e refinar código malicioso, solucionar erros ou adaptar componentes de malware para diferentes linguagens de programação.

Quando as medidas de segurança de IA tentam impedir o uso de IA nessas tarefas, a Microsoft afirma que os agentes de ameaças estão usando técnicas de desbloqueio (jailbreaking) para enganar os LLMs e fazê-los gerar código ou conteúdo malicioso.

Além do uso de IA generativa, os pesquisadores da Microsoft começaram a observar agentes maliciosos experimentando IA ética para executar tarefas de forma autônoma e se adaptar aos resultados. No entanto, a Microsoft afirma que a IA é atualmente usada principalmente para tomada de decisões, e não para ataques autônomos. Como muitas campanhas de funcionários de TI dependem do abuso de acesso legítimo, a Microsoft recomenda que as organizações tratem essas atividades como riscos internos.

Como esses ataques baseados em IA espelham os ciberataques convencionais, os profissionais de segurança devem se concentrar em detectar o uso anormal de credenciais, fortalecer os sistemas de identidade contra phishing e proteger os sistemas de IA que possam se tornar alvos em ataques futuros.

Últimas Notícias

Integração de dados e equipamentos reforça controle e confiabilidade nos postos de combustíveis

A automação tem ganhado relevância como aliada da gestão operacional nos postos de combustíveis. Ao integrar dados de abastecimento aos sistemas administrativos e tornar...

Novo estudo mostra que mover carga oceânica pelo Porto de Savannah reduz custos e otimiza as cadeias de suprimentos

Novas descobertas de pesquisadores do Georgia Tech mostram que o Porto de Savannah economiza mais de $1.000 por contêiner para Atlanta, Memphis e Nashville,...

Parceria Brasil–China ganha força com foco em inovação e química verde

No dia 31 de março, a Abiquim recebeu a delegação da China Petroleum and Chemical Industry Federation (CPCIF) para um encontro estratégico voltado ao...