TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Relatório revela uso de IA na criação de malware

Alfredo Beleza por Alfredo Beleza
08/10/2024
Em Segurança

O mais recente relatório da HP Wolf Security aponta para a crescente utilização de ferramentas de inteligência artificial (IA) generativa na criação de malware, demonstrando uma evolução nos métodos usados por cibercriminosos.

O documento expõe várias campanhas de ataque que tiram partido desta tecnologia, bem como a crescente sofisticação de métodos para distribuir software malicioso através de publicidade e de ficheiros de imagem.

Ia na criação de malware
Imagem conceptual criada com IA

Utilização de IA generativa para criação de malware

O relatório revela que os atacantes estão a recorrer à IA generativa para desenvolver scripts de malware. Um dos exemplos destacados refere-se a uma campanha dirigida a utilizadores francófonos, onde o código malicioso foi escrito com a ajuda da IA. A equipa de investigação de ameaças da HP descobriu indícios de que os nomes das funções e variáveis, bem como os comentários explicativos, estavam na língua nativa dos alvos, sugerindo que a criação do malware foi facilitada por um assistente de IA.

Este ataque utilizou o malware AsyncRAT, um infostealer que recolhe informações do utilizador, incluindo capturas de ecrã e registos de teclas. O uso de IA generativa na criação deste tipo de malware reflete uma tendência crescente, onde a barreira técnica para a criação de software malicioso é significativamente reduzida. Este desenvolvimento permite que utilizadores com menos conhecimentos de programação consigam criar e lançar ataques de forma mais rápida e eficaz.

Publicidade maliciosa e ferramentas falsas

O relatório também destaca uma nova campanha do ChromeLoader, que se baseia na utilização de malvertising (publicidade maliciosa) para direcionar os utilizadores para websites bem desenhados, onde são oferecidas ferramentas aparentemente legítimas, como leitores e conversores de PDF. No entanto, estas aplicações, quando descarregadas e instaladas, contêm ficheiros MSI que executam código malicioso nos dispositivos das vítimas.

As ferramentas falsas contornam os sistemas de segurança, utilizando certificados válidos de assinatura de código, permitindo que o malware seja instalado sem levantar suspeitas. Após a instalação, o malware permite que os atacantes assumam o controlo do navegador da vítima, redirecionando as pesquisas para websites controlados pelos criminosos.

Malware disfarçado em imagens SVG

Outro ponto importante abordado no relatório refere-se à utilização de ficheiros de imagem SVG para transportar malware. Esta técnica, que está a ganhar popularidade entre alguns cibercriminosos, baseia-se na capacidade dos ficheiros SVG, que utilizam o formato XML, de executarem código JavaScript automaticamente quando visualizados num navegador. Esta prática permite que o código malicioso seja executado sem que o utilizador perceba que foi comprometido.

Os ficheiros SVG são frequentemente utilizados em contextos de design gráfico e, por isso, são muitas vezes considerados inofensivos. No entanto, os atacantes estão a explorar esta confiança para contrabandear malware, aproveitando-se do facto de que os browsers abrem automaticamente este tipo de ficheiros.

Desafios crescentes para a segurança

O relatório da HP Wolf Security, que se baseia em dados recolhidos de milhões de terminais durante o segundo trimestre de 2024, evidencia o esforço contínuo dos cibercriminosos para contornar as políticas de segurança e os sistemas de deteção. Entre as principais ameaças identificadas, os anexos de correio eletrónico continuam a ser o vetor mais comum de infeção, representando 61% das ameaças, seguidos pelas transferências a partir de navegadores e outros métodos, como o uso de dispositivos de armazenamento amovível.

Os dados mostram ainda que os arquivos comprimidos, nomeadamente ficheiros ZIP, foram os meios de entrega de malware mais utilizados, correspondendo a 39% das ameaças registadas. A HP sublinha a necessidade de as organizações adotarem medidas mais robustas para proteger os seus sistemas, incluindo a implementação de estratégias de defesa em profundidade e o isolamento de atividades de alto risco, como a abertura de anexos de correio eletrónico e downloads da internet.

Recomendações para reforço da segurança

O relatório conclui com recomendações para as empresas aumentarem a sua resiliência face a estas ameaças emergentes. Entre as medidas sugeridas estão a implementação de uma estratégia de defesa em várias camadas e o reforço das políticas de isolamento de aplicações. Estas abordagens permitem reduzir a superfície de ataque, minimizando as possibilidades de infeção e mitigando o impacto de potenciais falhas nos sistemas de deteção.

A HP Wolf Security, que utiliza máquinas virtuais reforçadas por hardware para isolar ameaças, tem desempenhado um papel importante na proteção dos seus clientes contra estas novas formas de ataque. Segundo o relatório, até à data, os utilizadores da solução HP Wolf Security clicaram em mais de 40 mil milhões de anexos de e-mail e transferências sem que fossem registadas violações de segurança significativas.

Os dados analisados pela HP oferecem uma visão detalhada sobre as técnicas utilizadas pelos cibercriminosos e sublinham a importância de continuar a investir em soluções de segurança avançadas para enfrentar o crescente risco de ciberataques alimentados por IA.

Outros artigos interessantes:

  • Meta combate conteúdo “clickbait” no Threads
  • Xiaomi esgota stock da nova série 14T em tempo recorde
  • Aplicações cloud populares usadas para distribuir malware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Últimas notícias

Duplo monitor macbook

Monitor duplo portátil com 100€ de desconto: o escritório móvel definitivo

04/02/2026
Apple 2025 macbook air

MacBook Air M4 com desconto: a oportunidade ideal para durar uma década

04/02/2026
Samsung galaxy z flip 7 olympic edition (3)

Galaxy Z Flip 7 Olympic Edition: a prenda de luxo da Samsung para os atletas

04/02/2026
QNAP

Galaxy S21: Samsung encerra suporte de software e diz adeus ao antigo topo de gama

Fallout T2: O final explicado, quem sobreviveu e o que esperar da 3.ª temporada

Como calar o ChatGPT e o Gemini: o truque para acabar com as explicações longas

Huawei Pura X2: o novo dobrável cresce e transforma-se num ‘MatePad Mini’

Gemini ganha vida: IA vai controlar as tuas apps e pedir Uber por ti

Samsung Galaxy S26: novos vídeos oficiais prometem zoom incrível e vídeo noturno brilhante

Fortnite Festival Season 13: Chappell Roan estreia-se com ‘Pink Pony Club’

Honor Magic V6: dobrável estreia ‘caneta multiespectral’ e bateria de 7.000 mAh

Lenovo Legion Y700: o tablet de 8.8 polegadas mais potente do mundo está de volta

OPPO Find X10: câmara frontal quadrada para selfies perfeitas sem rodar

Xiaomi vai produzir a “Lente Magnética” de 100 MP: o futuro da fotografia chegou?

Alerta Apple Pay: o novo esquema sofisticado que quer os teus dados

Google Pixel 10 Pro: desconto de 350€ regressa à Amazon

Google Pixel vence crise de 2026: crescimento de 19% previsto enquanto mercado cai

Stranger Things: novo spin-off animado chega em abril e divide fãs

Apple fecha a porta: já não é possível fazer downgrade para o iOS 26.2

WhatsApp Canais: nova funcionalidade revela quem publica o quê (com segurança)

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.