UNSPLASH/PHILIPP KATZENBERGER
MADRID 24 fev. (Portaltic/EP) - Os ataques habilitados por inteligência artificial aumentaram 89%, enquanto o tempo de acesso às infraestruturas corporativas por parte dos cibercriminosos caiu para 29 minutos, ou seja: a IA não só aumenta o número de ataques, como também acelera as capacidades dos cibercriminosos.
O tempo médio de acesso aos ativos empresariais por parte de grupos de cibercriminosos foi reduzido para apenas 29 minutos em 2025, 65% mais rápido do que em 2024. O mais rápido observado ocorreu em apenas 27 segundos. Este dado consta do “Relatório Global de Ameaças 2026” que o fabricante de cibersegurança CrowdStrike publicou esta terça-feira, no qual sublinha que, à medida que a inovação se acelera, a exploração por parte dos cibercriminosos avança ao mesmo ritmo.
Os criminosos aumentaram suas operações habilitadas por IA em 89% em relação ao ano passado, empregando principalmente como vetores de ataque a IA como arma em reconhecimento, roubo de credenciais e evasão.
O relatório cita como exemplo o ator ligado à Rússia FANCY BEAR, que utilizou o LAMEHUG, um malware habilitado com um modelo de linguagem de grande porte (LLM), para automatizar o reconhecimento e a coleta de documentos.
Ele também cita o caso do agente PUNK SPIDER, que utilizou scripts gerados por IA para acelerar o vazamento de credenciais e apagar evidências forenses; e o agente ligado à Coreia do Norte FAMOUS CHOLLIMA, que utilizou identidades geradas por IA para escalar operações internas.
As invasões agora se deslocam por meio de identidades confiáveis, aplicativos de Software como Serviço (SaaS) e infraestruturas em nuvem, mimetizando-se com a atividade normal enquanto conseguem reduzir a capacidade de resposta dos responsáveis pela segurança.
Os criminosos também estão explorando ativamente os próprios sistemas de inteligência artificial, com a injeção de instruções maliciosas (prompts) em ferramentas de IA generativa em mais de 90 organizações e abusando de plataformas de desenvolvimento dessa tecnologia.
Eles também exploraram vulnerabilidades em plataformas de desenvolvimento de IA para estabelecer persistência e implantar ransomware, além de publicar servidores de IA maliciosos que se passavam por serviços confiáveis para interceptar dados confidenciais. O relatório se baseia em informações de primeira linha das equipes de combate a ameaças e inteligência da CrowdStrike, que rastreiam mais de 280 grupos identificados. Isso também permitiu identificar um aumento nas operações ligadas à China (38%) e à Coreia do Norte (mais de 130%).
Além disso, ele registra o crescimento dos “zero-day” e a exploração na nuvem. Especificamente, indica que 42% das vulnerabilidades foram exploradas antes de sua divulgação pública, já que os cibercriminosos usaram ataques de dia zero para acesso inicial, execução remota de código e escalonamento de privilégios.
As invasões direcionadas à nuvem aumentaram 37% em geral, com um aumento de 266% por parte de atores ligados a Estados que atacam ambientes em nuvem para coleta de inteligência.
Esta notícia foi traduzida por um tradutor automático