O relatório Threat Insights Report da HP revela como os cibercriminosos estão a explorar a GenAI (inteligência artificial generativa) para tornar os seus ataques mais eficientes e difíceis de detectar.
Em paralelo, a adoção de inteligência artificial generativa (GenAI) pelos agentes maliciosos está a facilitar a criação de componentes de ataque personalizados. Esta combinação de ficheiros encobertos e ferramentas de automação está a tornar o cibercrime mais acessível, visto que os conhecimentos técnicos necessários para lançar ataques sofisticados são agora consideravelmente menores.
Os investigadores de segurança têm vindo a detetar um aumento da utilização de ficheiros aparentemente inofensivos, como imagens, para infiltrar código malicioso em sistemas de empresas e utilizadores individuais. Estes métodos tiram partido do facto de os ficheiros de imagem serem, à primeira vista, menos suspeitos para as ferramentas de deteção tradicionais, aumentando a probabilidade de sucesso das infeções.

Técnicas de infiltração
A introdução de código malicioso em imagens é um dos métodos identificados pelas equipas de investigação no relatório mais recente da HP sobre ameaças. Os cibercriminosos utilizam sites de alojamento legítimos para armazenar estes ficheiros, contornando filtros de reputação e passando despercebidos aos sistemas de segurança de rede. Em simultâneo, o recurso a carregadores comuns, capazes de instalar várias formas de malware, permite que diferentes ataques sigam o mesmo padrão de infeção, mas com cargas úteis distintas.
Kits de malware e GenAI
O relatório Threat Insights Report sublinha também o aumento de ataques provenientes de kits de malware que facilitam a disseminação de ferramentas como keyloggers e trojans de acesso remoto.
Estes kits podem ser usados por indivíduos com poucos conhecimentos técnicos, tornando a atividade cibercriminosa mais generalizada. Quando aliado à GenAI, é possível criar scripts e páginas HTML maliciosas de forma mais rápida e simples, permitindo um foco maior em estratégias de dissimulação e engenharia social.
Foco em repositórios de jogos
Os utilizadores de jogos online estão igualmente a ser visados por campanhas que exploram ferramentas de batota e modificações de software, muitas vezes disponibilizadas em plataformas como o GitHub.
Executáveis infetados com malware são introduzidos nesses repositórios, explorando a tendência dos jogadores para desativar mecanismos de segurança e efetuar downloads sem a devida verificação. Esta prática deixa os sistemas expostos, abrindo caminho ao roubo de credenciais, carteiras de criptomoedas e outros dados sensíveis.
Conclusão
A difusão de malware dissimulado em ficheiros aparentemente legítimos e a utilização de ferramentas de ataque simplificadas ilustram a evolução constante do cibercrime. A adoção de GenAI pelos atacantes amplia este cenário, tornando a criação de campanhas cada vez mais acessível e eficaz.
Isolar tarefas de risco e reforçar medidas de prevenção continuam a ser estratégias essenciais para minimizar as vulnerabilidades e evitar brechas de segurança.
Outros artigos interessantes: