TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Relatório revela uso de IA na criação de malware

Alfredo Beleza por Alfredo Beleza
08/10/2024
Em Segurança

O mais recente relatório da HP Wolf Security aponta para a crescente utilização de ferramentas de inteligência artificial (IA) generativa na criação de malware, demonstrando uma evolução nos métodos usados por cibercriminosos.

O documento expõe várias campanhas de ataque que tiram partido desta tecnologia, bem como a crescente sofisticação de métodos para distribuir software malicioso através de publicidade e de ficheiros de imagem.

Ia na criação de malware
Imagem conceptual criada com IA

Utilização de IA generativa para criação de malware

O relatório revela que os atacantes estão a recorrer à IA generativa para desenvolver scripts de malware. Um dos exemplos destacados refere-se a uma campanha dirigida a utilizadores francófonos, onde o código malicioso foi escrito com a ajuda da IA. A equipa de investigação de ameaças da HP descobriu indícios de que os nomes das funções e variáveis, bem como os comentários explicativos, estavam na língua nativa dos alvos, sugerindo que a criação do malware foi facilitada por um assistente de IA.

Este ataque utilizou o malware AsyncRAT, um infostealer que recolhe informações do utilizador, incluindo capturas de ecrã e registos de teclas. O uso de IA generativa na criação deste tipo de malware reflete uma tendência crescente, onde a barreira técnica para a criação de software malicioso é significativamente reduzida. Este desenvolvimento permite que utilizadores com menos conhecimentos de programação consigam criar e lançar ataques de forma mais rápida e eficaz.

Publicidade maliciosa e ferramentas falsas

O relatório também destaca uma nova campanha do ChromeLoader, que se baseia na utilização de malvertising (publicidade maliciosa) para direcionar os utilizadores para websites bem desenhados, onde são oferecidas ferramentas aparentemente legítimas, como leitores e conversores de PDF. No entanto, estas aplicações, quando descarregadas e instaladas, contêm ficheiros MSI que executam código malicioso nos dispositivos das vítimas.

As ferramentas falsas contornam os sistemas de segurança, utilizando certificados válidos de assinatura de código, permitindo que o malware seja instalado sem levantar suspeitas. Após a instalação, o malware permite que os atacantes assumam o controlo do navegador da vítima, redirecionando as pesquisas para websites controlados pelos criminosos.

Malware disfarçado em imagens SVG

Outro ponto importante abordado no relatório refere-se à utilização de ficheiros de imagem SVG para transportar malware. Esta técnica, que está a ganhar popularidade entre alguns cibercriminosos, baseia-se na capacidade dos ficheiros SVG, que utilizam o formato XML, de executarem código JavaScript automaticamente quando visualizados num navegador. Esta prática permite que o código malicioso seja executado sem que o utilizador perceba que foi comprometido.

Os ficheiros SVG são frequentemente utilizados em contextos de design gráfico e, por isso, são muitas vezes considerados inofensivos. No entanto, os atacantes estão a explorar esta confiança para contrabandear malware, aproveitando-se do facto de que os browsers abrem automaticamente este tipo de ficheiros.

Desafios crescentes para a segurança

O relatório da HP Wolf Security, que se baseia em dados recolhidos de milhões de terminais durante o segundo trimestre de 2024, evidencia o esforço contínuo dos cibercriminosos para contornar as políticas de segurança e os sistemas de deteção. Entre as principais ameaças identificadas, os anexos de correio eletrónico continuam a ser o vetor mais comum de infeção, representando 61% das ameaças, seguidos pelas transferências a partir de navegadores e outros métodos, como o uso de dispositivos de armazenamento amovível.

Os dados mostram ainda que os arquivos comprimidos, nomeadamente ficheiros ZIP, foram os meios de entrega de malware mais utilizados, correspondendo a 39% das ameaças registadas. A HP sublinha a necessidade de as organizações adotarem medidas mais robustas para proteger os seus sistemas, incluindo a implementação de estratégias de defesa em profundidade e o isolamento de atividades de alto risco, como a abertura de anexos de correio eletrónico e downloads da internet.

Recomendações para reforço da segurança

O relatório conclui com recomendações para as empresas aumentarem a sua resiliência face a estas ameaças emergentes. Entre as medidas sugeridas estão a implementação de uma estratégia de defesa em várias camadas e o reforço das políticas de isolamento de aplicações. Estas abordagens permitem reduzir a superfície de ataque, minimizando as possibilidades de infeção e mitigando o impacto de potenciais falhas nos sistemas de deteção.

A HP Wolf Security, que utiliza máquinas virtuais reforçadas por hardware para isolar ameaças, tem desempenhado um papel importante na proteção dos seus clientes contra estas novas formas de ataque. Segundo o relatório, até à data, os utilizadores da solução HP Wolf Security clicaram em mais de 40 mil milhões de anexos de e-mail e transferências sem que fossem registadas violações de segurança significativas.

Os dados analisados pela HP oferecem uma visão detalhada sobre as técnicas utilizadas pelos cibercriminosos e sublinham a importância de continuar a investir em soluções de segurança avançadas para enfrentar o crescente risco de ciberataques alimentados por IA.

Outros artigos interessantes:

  • Meta combate conteúdo “clickbait” no Threads
  • Xiaomi esgota stock da nova série 14T em tempo recorde
  • Aplicações cloud populares usadas para distribuir malware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Google processa botnet chinesa badbox 2. 0
Notícias

Google processa botnet chinesa BadBox 2.0

19/07/2025
Ataques a smartphones android continuam a crescer
Segurança

Ataques a smartphones Android continuam a crescer

17/07/2025
Balada injector wordpress malware
Segurança

Alerta: Falsos VPN gratuitos no GitHub escondem malware perigoso

13/07/2025
Cenário das ciberameaças em 2025: o que está por vir?
Segurança

Polícia britânica detém quatro suspeitos de ciberataques a grandes retalhistas

11/07/2025
Riscos da ia generativa disparam em ambientes corporativos
Segurança

Riscos da IA generativa disparam em ambientes corporativos

11/07/2025
Browser extensions bots
Segurança

Extensões de navegador transformam browsers em bots de scraping

10/07/2025

Promoções interessantes

Samsung galaxy a26
Promoções

Este Samsung tem um desconto de 110€ e suporte para 6 anos

06/07/2025
Apple macbook air m4 (4)
Promoções

Promoção: MacBook de 1000 euros é a escolha ideal para estudantes

04/07/2025
Sharp ht-sb110 sound bar
Promoções

Som de cinema por 50 euros: a barra de som que a tua TV precisa

04/07/2025
QNAP

Mobilidade Elétrica

Spark alliance: 1. 700 postos de carregamento unidos

Spark Alliance: 1.700 postos de carregamento unidos

por Alfredo Beleza
16/07/2025

A Spark Alliance, uma nova parceria entre quatro dos principais operadores europeus, já está ativa e acessível aos condutores de...

Bicicleta elétrica texas

Bicicleta elétrica transforma voluntário em herói das cheias no Texas

por Vitor Urbano
15/07/2025

Quando as cheias devastadoras atingiram recentemente a região de Sandy Creek, no Texas, uma pequena comunidade viu-se isolada do mundo...

Honda moto elétrica

Nova mota elétrica da Honda promete mobilidade acessível para todos

por Vitor Urbano
14/07/2025

A Honda está a preparar-se para dar um passo importante no segmento das motas elétricas, como revelam recentes imagens de...

Volkswagen id. Every1 (4)

Carros elétricos já são 73% mais limpos do que modelos a gasolina

por Vitor Urbano
10/07/2025

A mobilidade elétrica na Europa está a dar passos largos na luta contra as alterações climáticas. Um novo relatório do...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.