TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

GTIG AI Threat Tracker: Destilação, experimentação e o uso malicioso da IA

Alfredo Beleza por Alfredo Beleza
13/02/2026
Em Segurança

O Google Threat Intelligence Group (GTIG) publicou o seu relatório trimestral detalhando a integração sistémica de tecnologias de IA generativa por adversários cibernéticos globais. A investigação técnica indica que agentes patrocinados por estados como a China, Rússia, Coreia do Norte e Irão utilizam modelos avançados para otimizar o reconhecimento e o desenvolvimento de software nocivo.

Gtig ai threat tracker: destilação, experimentação e o uso malicioso da ia
Imagem gerada por IA (Nano Banana Pro)

A investigação detalha como o uso malicioso da IA permite remover barreiras linguísticas em campanhas de engenharia social, tornando iscas de phishing virtualmente indistinguíveis de comunicações legítimas através da eliminação de erros gramaticais.

Análise técnica da integração de modelos generativos

Os grupos de ameaças estão a utilizar agentes autónomos para encurtar o tempo entre a descoberta de uma vulnerabilidade e a sua exploração. O grupo chinês APT31 utilizou prompts estruturados para simular um perfil de investigador especializado e automatizar a análise de vulnerabilidades através da ferramenta Hexstrike. Esta abordagem permite realizar varrimentos de rede e testes de penetração com intervenção humana mínima.

A tabela seguinte resume as atividades dos grupos estatais identificados no relatório da Google.

Grupo de ameaçaOrigem provávelTática observada
APT31ChinaAutomação de análise de vulnerabilidades com Hexstrike
APT42IrãoCriação de personas e tradução para engenharia social
UNC2970Coreia do NortePesquisa de perfis de alto valor e mapeamento de salários
UNC6148Não atribuídoRecolha de credenciais direcionada ao setor da defesa

Uso malicioso da IA: a ascensão dos ataques de destilação

Uma das descobertas mais alarmantes é o crescimento dos chamados ataques de destilação (ou extração de modelos). Através da técnica de Knowledge Distillation (KD), entidades do setor privado e agentes maliciosos tentam transferir o conhecimento de um modelo proprietário (como o Gemini) para outro sistema, cometendo roubo de propriedade intelectual. Este tipo de espionagem corporativa automatizada representa uma nova fronteira de risco para empresas que investem milhões no desenvolvimento de modelos próprios.

Nestas operações, os atacantes realizam consultas sistemáticas a um modelo para recolher respostas que permitam treinar um sistema secundário com lógica idêntica. O relatório aponta que o uso malicioso da IA por grupos estatais e entidades privadas visa roubar propriedade intelectual e reduzir os custos de desenvolvimento de tecnologias concorrentes. Numa campanha detetada pela Google, foram utilizados mais de 100.000 prompts para tentar extrair processos de raciocínio interno do modelo Gemini.

Malware inteligente e o caso HONESTCUE

A IA já está a ser injetada diretamente no código malicioso. O GTIG identificou também o malware HONESTCUE, que funciona como um framework de download e lançamento. Esta ferramenta utiliza a interface de programação de aplicações (API) da Google para receber código fonte que é compilado e executado diretamente na memória do sistema da vítima. Esta técnica de execução sem ficheiros no disco dificulta a deteção por soluções de segurança tradicionais baseadas em análise estática. As equipas de cibersegurança devem focar-se em travar o uso malicioso da IA através da monitorização rigorosa de padrões de acesso a APIs e da implementação de defesas baseadas em análise comportamental.

Vetor de ataqueImpacto da IA observado pela Google
PhishingEliminação de erros gramaticais e criação de iscas ultra-realistas em qualquer idioma.
ReconhecimentoAutomatização da recolha de informações sobre alvos específicos a partir de fontes abertas.
MalwareGeração de scripts dinâmicos e técnicas de obfuscamento para evitar deteção.
Extração (MEA)Roubo de lógica e dados de modelos de IA através de consultas repetitivas.

Defesa ativa e mitigação

A Google respondeu a estas ameaças desativando contas associadas a atividades maliciosas e utilizando a inteligência recolhida para fortalecer os classificadores de segurança dos seus modelos. A recomendação para as empresas é a implementação de monitorização rigorosa de APIs de IA e a proteção contra injeção de prompts indiretos.

Para mais informações, leia o artigo publicado no blog da Google Cloud.

Google Threat Intelligence Group (GTIG): factos principais do relatório

  • Grupos APT utilizam IA para acelerar a fase de reconhecimento e o perfilamento de alvos estratégicos.
  • Os ataques de destilação visam clonar a propriedade intelectual de modelos de linguagem proprietários.
  • O malware HONESTCUE utiliza prompts de IA para gerar código que é executado apenas na memória do sistema.
  • A Google desativou contas e ativos associados a atividades maliciosas para mitigar abusos técnicos.
  • Mercados clandestinos oferecem ferramentas como o Xanthorox que utilizam chaves de API roubadas para automatizar ataques.

FAQs

O que é um ataque de destilação de IA?

É um método de roubo de propriedade intelectual onde um atacante usa as respostas de um modelo de IA sofisticado para treinar o seu próprio modelo, “extraindo” o conhecimento proprietário.

Como a IA está a ajudar no phishing?

A IA permite que atacantes não nativos escrevam e-mails profissionais perfeitos, eliminando sinais clássicos de fraude como erros gramaticais e frases estranhas.

A Google detetou ataques diretos contra os seus modelos de base?

Embora não tenham sido observados ataques destrutivos diretos contra modelos de fronteira por grupos APT, os ataques de extração de modelos são frequentes e mitigados continuamente.

Outros artigos interessantes:

  • Huawei e Apple elevam a fasquia nas comunicações por satélite
  • O teu Pixel acaba de receber uma melhoria na VPN que vais adorar
  • Lenovo atinge receitas recorde no 3º trimestre de 2025/26 com forte impulso da IA
Tags: ataques de destilaçãoGTIG AI Threat Trackeruso malicioso de IA
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Chatbot leak
Segurança

App de IA popular expõe 300 milhões de mensagens privadas de utilizadores

10/02/2026
Ciberameaças em portugal: kaspersky deteta 6 milhões de incidentes
Segurança

Ciberameaças em Portugal: Kaspersky deteta 6 milhões de incidentes

06/02/2026
Jogos olímpicos de inverno de 2026: eset alerta para riscos de ciberameaças
Segurança

Jogos Olímpicos de Inverno de 2026: ESET alerta para riscos de ciberameaças

06/02/2026
Cyberbullying: microsoft e gnr lançam ofensiva nacional
Segurança

Cyberbullying: Microsoft e GNR lançam ofensiva nacional

06/02/2026 - Atualizado a 07/02/2026
Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026

Últimas notícias

Gtig ai threat tracker: destilação, experimentação e o uso malicioso da ia

GTIG AI Threat Tracker: Destilação, experimentação e o uso malicioso da IA

13/02/2026
Google pixel 10a renders

Vazamentos revelam tudo sobre o novo Google Pixel 10a

13/02/2026
Nothing phone 4a (2)

Nothing Phone 4a Pro surge no Geekbench com novo processador

13/02/2026
QNAP

Xiaomi 18: o novo gigante compacto com câmara de 200 MP

Huawei e Apple elevam a fasquia nas comunicações por satélite

Apple facilita o adeus ao iPhone: iOS 26.3 traz ferramenta nativa

O teu Pixel acaba de receber uma melhoria na VPN que vais adorar

Estás pronto? State of Play traz trailers épicos hoje às 22h00

OnePlus encerra ciclo de atualizações com o OxygenOS 16

Lenovo atinge receitas recorde no 3º trimestre de 2025/26 com forte impulso da IA

Samsung assume liderança na IA com produção em massa de chips HBM4

Vivo V70 e V70 Elite: preços e datas de lançamento revelados

Honor e TELESIN lançam kit que transforma o Magic 8 Pro numa DSLR

OpenAI despede executiva que criticou o novo “Modo Adulto” do ChatGPT

Honor 600 Lite: o regresso da gama acessível com Dimensity 7100

Campanha PlayStation Indies traz descontos de até 75%

Oppo Find X9 Ultra: foto real confirma câmaras de 200MP e zoom 10x

Adyen lança Personalize, a IA que antecipa o checkout em tempo real

Samsung atinge mil milhões de smartphones ativos: só a Apple tem mais

LEGO Art Claude Monet: o Impressionismo ganha vida em 3.179 peças

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.