TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

GTIG AI Threat Tracker: Destilação, experimentação e o uso malicioso da IA

Alfredo Beleza por Alfredo Beleza
13/02/2026
Em Segurança

O Google Threat Intelligence Group (GTIG) publicou o seu relatório trimestral detalhando a integração sistémica de tecnologias de IA generativa por adversários cibernéticos globais. A investigação técnica indica que agentes patrocinados por estados como a China, Rússia, Coreia do Norte e Irão utilizam modelos avançados para otimizar o reconhecimento e o desenvolvimento de software nocivo.

Gtig ai threat tracker: destilação, experimentação e o uso malicioso da ia
Imagem gerada por IA (Nano Banana Pro)

A investigação detalha como o uso malicioso da IA permite remover barreiras linguísticas em campanhas de engenharia social, tornando iscas de phishing virtualmente indistinguíveis de comunicações legítimas através da eliminação de erros gramaticais.

Análise técnica da integração de modelos generativos

Os grupos de ameaças estão a utilizar agentes autónomos para encurtar o tempo entre a descoberta de uma vulnerabilidade e a sua exploração. O grupo chinês APT31 utilizou prompts estruturados para simular um perfil de investigador especializado e automatizar a análise de vulnerabilidades através da ferramenta Hexstrike. Esta abordagem permite realizar varrimentos de rede e testes de penetração com intervenção humana mínima.

A tabela seguinte resume as atividades dos grupos estatais identificados no relatório da Google.

Grupo de ameaçaOrigem provávelTática observada
APT31ChinaAutomação de análise de vulnerabilidades com Hexstrike
APT42IrãoCriação de personas e tradução para engenharia social
UNC2970Coreia do NortePesquisa de perfis de alto valor e mapeamento de salários
UNC6148Não atribuídoRecolha de credenciais direcionada ao setor da defesa

Uso malicioso da IA: a ascensão dos ataques de destilação

Uma das descobertas mais alarmantes é o crescimento dos chamados ataques de destilação (ou extração de modelos). Através da técnica de Knowledge Distillation (KD), entidades do setor privado e agentes maliciosos tentam transferir o conhecimento de um modelo proprietário (como o Gemini) para outro sistema, cometendo roubo de propriedade intelectual. Este tipo de espionagem corporativa automatizada representa uma nova fronteira de risco para empresas que investem milhões no desenvolvimento de modelos próprios.

Nestas operações, os atacantes realizam consultas sistemáticas a um modelo para recolher respostas que permitam treinar um sistema secundário com lógica idêntica. O relatório aponta que o uso malicioso da IA por grupos estatais e entidades privadas visa roubar propriedade intelectual e reduzir os custos de desenvolvimento de tecnologias concorrentes. Numa campanha detetada pela Google, foram utilizados mais de 100.000 prompts para tentar extrair processos de raciocínio interno do modelo Gemini.

Malware inteligente e o caso HONESTCUE

A IA já está a ser injetada diretamente no código malicioso. O GTIG identificou também o malware HONESTCUE, que funciona como um framework de download e lançamento. Esta ferramenta utiliza a interface de programação de aplicações (API) da Google para receber código fonte que é compilado e executado diretamente na memória do sistema da vítima. Esta técnica de execução sem ficheiros no disco dificulta a deteção por soluções de segurança tradicionais baseadas em análise estática. As equipas de cibersegurança devem focar-se em travar o uso malicioso da IA através da monitorização rigorosa de padrões de acesso a APIs e da implementação de defesas baseadas em análise comportamental.

Vetor de ataqueImpacto da IA observado pela Google
PhishingEliminação de erros gramaticais e criação de iscas ultra-realistas em qualquer idioma.
ReconhecimentoAutomatização da recolha de informações sobre alvos específicos a partir de fontes abertas.
MalwareGeração de scripts dinâmicos e técnicas de obfuscamento para evitar deteção.
Extração (MEA)Roubo de lógica e dados de modelos de IA através de consultas repetitivas.

Defesa ativa e mitigação

A Google respondeu a estas ameaças desativando contas associadas a atividades maliciosas e utilizando a inteligência recolhida para fortalecer os classificadores de segurança dos seus modelos. A recomendação para as empresas é a implementação de monitorização rigorosa de APIs de IA e a proteção contra injeção de prompts indiretos.

Para mais informações, leia o artigo publicado no blog da Google Cloud.

Google Threat Intelligence Group (GTIG): factos principais do relatório

  • Grupos APT utilizam IA para acelerar a fase de reconhecimento e o perfilamento de alvos estratégicos.
  • Os ataques de destilação visam clonar a propriedade intelectual de modelos de linguagem proprietários.
  • O malware HONESTCUE utiliza prompts de IA para gerar código que é executado apenas na memória do sistema.
  • A Google desativou contas e ativos associados a atividades maliciosas para mitigar abusos técnicos.
  • Mercados clandestinos oferecem ferramentas como o Xanthorox que utilizam chaves de API roubadas para automatizar ataques.

FAQs

O que é um ataque de destilação de IA?

É um método de roubo de propriedade intelectual onde um atacante usa as respostas de um modelo de IA sofisticado para treinar o seu próprio modelo, “extraindo” o conhecimento proprietário.

Como a IA está a ajudar no phishing?

A IA permite que atacantes não nativos escrevam e-mails profissionais perfeitos, eliminando sinais clássicos de fraude como erros gramaticais e frases estranhas.

A Google detetou ataques diretos contra os seus modelos de base?

Embora não tenham sido observados ataques destrutivos diretos contra modelos de fronteira por grupos APT, os ataques de extração de modelos são frequentes e mitigados continuamente.

Outros artigos interessantes:

  • Huawei e Apple elevam a fasquia nas comunicações por satélite
  • O teu Pixel acaba de receber uma melhoria na VPN que vais adorar
  • Lenovo atinge receitas recorde no 3º trimestre de 2025/26 com forte impulso da IA
Tags: ataques de destilaçãoGTIG AI Threat Trackeruso malicioso de IA
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Apple alerta: spyware darksword para iphone ligado à rússia
Apple

Alerta: spyware DarkSword para iPhone ligado à Rússia

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone
Segurança

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026
Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav
Tecnologia

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026

Últimas notícias

Gritos 7 bate recordes e é o maior sucesso de sempre da saga

Gritos 7 bate recordes e é o maior sucesso de sempre da saga

25/03/2026
Panasonic lumix tz300

Panasonic Lumix TZ300: o regresso após oito anos

25/03/2026
Quwan express: a "vpn" da qnap que dispensa routers

QuWAN Express: a “VPN” da QNAP que dispensa routers

25/03/2026
QNAP

Timestamp absorve a arin e reforça presença ibérica

Oracle AI Database reforçada com novas capacidades de IA agêntica

Como a Inteligência Artificial está a redefinir a logística: a visão da DSV

Denon Home: som sem fios para toda a casa a partir de 349€

Firefox 149 chega com VPN gratuita, Split View e segurança reforçada

Getac anuncia CommandCore para controlo de drones em missões críticas

HP EliteBoard G1a: o PC que cabe num teclado chega a Portugal

IA da Hala Systems ajuda a resgatar 207 crianças na Ucrânia

AirPods Max 2: o que mudou após seis anos e o que ficou igual

Apple sob pressão: WWDC 2026 pode ser a prova de fogo em IA

TP-Link Deco BE22: pack de 2 unidades disponível em Portugal

Samsung lança partilha direta entre Galaxy S26 e iPhone

Novo iPad de entrada chega em breve com Apple Intelligence

Preços do drives externos da Apple sobem até 200% por causa da IA

Google Tradutor vai avaliar a tua pronúncia em tempo real

Moisés Raimundo é o novo B2B Marketing Manager da TP-Link Portugal

Oppo Find X9 Ultra chega em abril com botão dedicado para fotos

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.