Inteligência Artificial

Cibercriminosos utilizam IA para cometer ataque malware nas empresas

79% das detecções são classificadas como malwares-free, baseadas em credenciais válidas


Foto: Divulgação

Cada vez mais a Inteligência Artificial tem sido usada como ferramenta por diversos cibercriminosos com o propósito de realizar ataques virtuais da modalidade malware.

Profissionais com vasta experiência no setor de Tecnologia da Informação e Cibersegurança apontam que grande parte desse grupo tem se beneficiado de recursos avançados da Inteligência Artificial, fazendo com que os ataques sejam sofisticados e menos dependentes dos malwares tradicionais.

De acordo com a advogada Gisele Truzzi, CEO do escritório Gisele Truzzi Tech Legal Advisory, a Inteligência Artificial é composta por um alto número de dados que são usados para gerar relatórios, estratégias e até mesmo ferramentas de automação. “79% das detecções são classificadas como malwares - free, ou seja, baseadas em credenciais válidas ou ferramentas legítimas, em vez de arquivos maliciosos tradicionais”, afirma.

Com base nos dados gerados pela I.A., a própria plataforma analisa os padrões e vulnerabilidades, facilitando assim a invasão de hackers. “O tempo médio entre a invasão e a movimentação lateral (Breakout Time) caiu para 48 minutos, sendo o mais rápido apenas 51 segundos em tempo real. As táticas de Engenharia Social deram um salto, com vishing crescendo 442%, entre o primeiro e o segundo semestre de 2024”, completa.

Ameaças e ataques potencializados pela IA

Através da Inteligência Artificial é possível realizar a identificação de comportamentos suspeitos. Estimativas do mercado demonstram que, neste ano de 2025, pelo menos 60% das empresas devem adotar algum nível de automação na área de segurança. “ Embora malwares sofisticados (p. ex. DeepLocker) continuam existindo, o CrowdStrike 2025 Global Threat Report aponta que a maioria dos ataques recentes depende de credenciais válidas ou abusos de ferramentas legítimas — algo chamado de living-off-the-land. Isso dificulta a detecção, pois o invasor age como se fosse um usuário comum. Em ambientes de nuvem, por exemplo, 35% das invasões aproveitam contas já existentes para chegar a ativos corporativos sensíveis”, conclui Gisele.




Assine o Portal!

Receba as principais notícias em primeira mão assim que elas forem postadas!

Assinar Grátis!

Assine o Portal!

Receba as principais notícias em primeira mão assim que elas forem postadas!

Assinar Grátis!