TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Alerta: IA transforma phishing em manipulação persistente

Alfredo Beleza por Alfredo Beleza
20/10/2025
Em Check Point Software, Segurança

A Check Point Software Technologies emitiu um alerta sobre uma nova geração de ciberataques, potenciada por Inteligência Artificial (IA) generativa e sistemas de agentes autónomos. Estas tecnologias permitem a criação de campanhas de phishing e smishing hiper-realistas, multilingues e adaptativas, quebram as defesas tradicionais e tornam a deteção humana quase irrelevante.

O fenómeno ultrapassa a fraude comum. Especialistas em cibersegurança definem esta ameaça como “Manipulação Persistente Avançada” (APM), uma evolução direta das APT (Advanced Persistent Threats) que substitui a infiltração técnica pela manipulação psicológica contínua e automatizada.

Alerta: ia transforma phishing em manipulação persistente
Imagem gerada por IA (Gemini)

IA transforma phishing: a industrialização da engenharia social

A era das tentativas de fraude mal redigidas e fáceis de identificar terminou. A IA generativa permite aos atacantes produzir mensagens impecáveis, baseadas em dados recolhidos de redes sociais ou fugas de informação, para criar um contexto credível.

“O que antes eram tentativas de fraude […] evoluiu para comunicações praticamente indistinguíveis das reais“, explica Rui Duro, Country Manager da Check Point Software em Portugal. A empresa salienta que os atacantes recorrem a modelos de linguagem e ferramentas de clonagem de voz e vídeo para “imitar executivos e colegas“.

Esta abordagem industrializa a exploração da confiança. Mais preocupante é o uso da “IA Agentada” (Agentic AI), que coordena campanhas autónomas. Estes sistemas aprendem com cada interação da vítima, decidindo autonomamente quando alternar entre email, SMS ou uma chamada de voz clonada para maximizar a eficácia.

A ameaça da Manipulação Persistente Avançada (APM)

A “Manipulação Persistente Avançada” é o conceito-chave deste novo paradigma. Enquanto uma APT tradicional foca a infiltração técnica para roubar dados, a APM foca a engenharia social contínua.

O objetivo da IA não é apenas levar a vítima a clicar num link. É construir uma relação de confiança ao longo do tempo, manipulando a vítima para que esta execute ações mais complexas, como aprovar transferências fraudulentas ou alterar credenciais de sistemas críticos.

Defesas tradicionais tornam-se obsoletas

A escala e o custo marginal zero destes ataques colocam as equipas de segurança sob pressão extrema. A formação de colaboradores, embora necessária, torna-se insuficiente quando o ataque é indistinguível de uma ordem legítima de um superior.

A dependência de processos manuais para análise e resposta falha perante milhares de ataques personalizados em simultâneo. O impacto, segundo a Check Point, transcende o ciberespaço, comprometendo a confiança digital que sustenta operações, finanças e a reputação corporativa.

O cenário agrava-se com a pressão regulatória. Entidades como a SEC e autoridades europeias exigem maior rigor no reporte de incidentes e na gestão de risco. A incapacidade de adotar medidas contra ameaças baseadas em IA pode resultar em sanções e na perda de cobertura de seguros.

A resposta: combater IA com IA

A Check Point defende que a única resposta viável é uma arquitetura de cibersegurança unificada que utilize a própria IA como mecanismo de defesa. A empresa recomenda cinco pilares fundamentais, integrados em arquiteturas como a Check Point Infinity:

  • Defesas alimentadas por IA: Adotar soluções, como o Check Point Harmony Email & Collaboration, que aplicam machine learning para detetar anomalias e tentativas de phishing sofisticadas que escapam aos filtros tradicionais.
  • Expansão do ‘Zero Trust’: Implementar autenticação multifator rigorosa e validação de identidade contínua em todas as comunicações críticas, assumindo que qualquer pedido pode ser comprometido.
  • Deteção Multicanal (XDR): Utilizar plataformas (Infinity XDR) que correlacionam dados de endpoints, redes, cloud e email para identificar a cadeia de ataque completa, mesmo que esta salte entre diferentes vetores.
  • Proteção de dispositivos móveis: Defender ativamente o vetor crescente do smishing (phishing por SMS) em dispositivos iOS e Android, através de ferramentas como o Check Point Harmony Mobile.
  • Automatização de Resposta (SOAR): Implementar orquestração de segurança para automatizar a resposta a incidentes, reduzindo o tempo de reação de horas para segundos.

Conclusão

A emergência do phishing assistido por IA marca uma mudança de paradigma. O cibercrime já não depende da perícia técnica individual, mas sim do acesso a ferramentas de IA que automatizam a manipulação psicológica em massa. A resiliência empresarial exige que as defesas evoluam da deteção passiva para a prevenção ativa e automatizada.

Em Resumo

  • A IA generativa cria ataques de phishing e smishing hiper-realistas, multilingues e sem erros.
  • Surge a “Manipulação Persistente Avançada” (APM), onde a IA gere campanhas de engenharia social a longo prazo.
  • A “IA Agentada” coordena ataques autónomos multicanal (email, SMS, voz clonada).
  • A Check Point recomenda combater a IA com defesas baseadas em IA, XDR e ‘Zero Trust’.

Perguntas Frequentes (FAQ)

O que é a Manipulação Persistente Avançada (APM)?

A Manipulação Persistente Avançada (APM) é um novo tipo de ciberataque, identificado pela Check Point, que usa IA para focar a manipulação psicológica contínua da vítima (engenharia social), em vez de apenas uma infiltração técnica (APT).

Como é que a IA generativa é usada no phishing?

É usada para escrever emails e SMS impecáveis em qualquer idioma, analisar dados públicos para personalizar o ataque e clonar a voz ou vídeo (deepfake) de colegas ou executivos para enganar a vítima.

As defesas atuais contra phishing ainda funcionam?

A formação humana e os filtros tradicionais são insuficientes para esta nova vaga de ataques. Especialistas recomendam soluções de segurança que usem a sua própria IA para detetar anomalias, autenticação ‘Zero Trust’ e plataformas XDR para automatizar a resposta.

Outros artigos interessantes:

  • Samsung vai fabricar os ‘cérebros’ dos futuros carros da Hyundai
  • A Google retirou a sua última atualização: o teu Pixel está em risco?
  • Esquece o carregador: o Huawei Watch GT 6 Pro é o rei da autonomia (análise)
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025

Últimas notícias

Mit cria método de captura de co2 de baixo custo

MIT cria método de captura de CO2 de baixo custo

13/12/2025
Huawei router x3 pro: wi-fi 7 a 11 gbps

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

13/12/2025
Google atualiza pixel watch 4 com novos gestos e ia

Google atualiza Pixel Watch 4 com novos gestos e IA

13/12/2025
QNAP

Realme C75 5G: a bateria que não acaba e o design indestrutível por 151€

DJI Neo 2: controla o drone e vê vídeo em direto no teu Apple Watch

Mac mini M4: a potência da Apple num cubo compacto está com desconto raro

ChatGPT ganha poderes de Photoshop: agora podes editar fotos sem sair do chat

Google lança agente “Gemini Deep Research”

Google Maps no Gemini: agora vês mais do que apenas alfinetes vermelhos

Análise Bose QC Ultra 2: ANC, som e conforto de topo

iPhone 16e em promoção: o modelo mais equilibrado da Apple tem desconto de 120€

Huawei apresenta FreeClip 2 e Mate X7 em evento global no Dubai

Qualcomm lança novos ‘motores’ para telemóveis baratos: o que muda em 2026?

Disney investe 1 bilião na OpenAI: cria vídeos do Mickey com IA

Google em risco de multa pesada: UE exige que a Play Store siga o exemplo da Apple

Instagram entrega as chaves do algoritmo: agora tu decides o que vês nos Reels

Eleições presidenciais: TikTok aperta o cerco às “fake news”

Spotify lança ‘Prompted Playlist’: agora és tu quem manda no algoritmo

Cosori Turbo Tower Pro: a fritadeira dupla que poupa espaço está em promoção

Google lança Vídeo de Emergência em Direto para ajudar o 112 no Android

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.