TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

GTIG AI Threat Tracker: Destilação, experimentação e o uso malicioso da IA

Alfredo Beleza por Alfredo Beleza
13/02/2026
Em Segurança

O Google Threat Intelligence Group (GTIG) publicou o seu relatório trimestral detalhando a integração sistémica de tecnologias de IA generativa por adversários cibernéticos globais. A investigação técnica indica que agentes patrocinados por estados como a China, Rússia, Coreia do Norte e Irão utilizam modelos avançados para otimizar o reconhecimento e o desenvolvimento de software nocivo.

Gtig ai threat tracker: destilação, experimentação e o uso malicioso da ia
Imagem gerada por IA (Nano Banana Pro)

A investigação detalha como o uso malicioso da IA permite remover barreiras linguísticas em campanhas de engenharia social, tornando iscas de phishing virtualmente indistinguíveis de comunicações legítimas através da eliminação de erros gramaticais.

Análise técnica da integração de modelos generativos

Os grupos de ameaças estão a utilizar agentes autónomos para encurtar o tempo entre a descoberta de uma vulnerabilidade e a sua exploração. O grupo chinês APT31 utilizou prompts estruturados para simular um perfil de investigador especializado e automatizar a análise de vulnerabilidades através da ferramenta Hexstrike. Esta abordagem permite realizar varrimentos de rede e testes de penetração com intervenção humana mínima.

A tabela seguinte resume as atividades dos grupos estatais identificados no relatório da Google.

Grupo de ameaçaOrigem provávelTática observada
APT31ChinaAutomação de análise de vulnerabilidades com Hexstrike
APT42IrãoCriação de personas e tradução para engenharia social
UNC2970Coreia do NortePesquisa de perfis de alto valor e mapeamento de salários
UNC6148Não atribuídoRecolha de credenciais direcionada ao setor da defesa

Uso malicioso da IA: a ascensão dos ataques de destilação

Uma das descobertas mais alarmantes é o crescimento dos chamados ataques de destilação (ou extração de modelos). Através da técnica de Knowledge Distillation (KD), entidades do setor privado e agentes maliciosos tentam transferir o conhecimento de um modelo proprietário (como o Gemini) para outro sistema, cometendo roubo de propriedade intelectual. Este tipo de espionagem corporativa automatizada representa uma nova fronteira de risco para empresas que investem milhões no desenvolvimento de modelos próprios.

Nestas operações, os atacantes realizam consultas sistemáticas a um modelo para recolher respostas que permitam treinar um sistema secundário com lógica idêntica. O relatório aponta que o uso malicioso da IA por grupos estatais e entidades privadas visa roubar propriedade intelectual e reduzir os custos de desenvolvimento de tecnologias concorrentes. Numa campanha detetada pela Google, foram utilizados mais de 100.000 prompts para tentar extrair processos de raciocínio interno do modelo Gemini.

Malware inteligente e o caso HONESTCUE

A IA já está a ser injetada diretamente no código malicioso. O GTIG identificou também o malware HONESTCUE, que funciona como um framework de download e lançamento. Esta ferramenta utiliza a interface de programação de aplicações (API) da Google para receber código fonte que é compilado e executado diretamente na memória do sistema da vítima. Esta técnica de execução sem ficheiros no disco dificulta a deteção por soluções de segurança tradicionais baseadas em análise estática. As equipas de cibersegurança devem focar-se em travar o uso malicioso da IA através da monitorização rigorosa de padrões de acesso a APIs e da implementação de defesas baseadas em análise comportamental.

Vetor de ataqueImpacto da IA observado pela Google
PhishingEliminação de erros gramaticais e criação de iscas ultra-realistas em qualquer idioma.
ReconhecimentoAutomatização da recolha de informações sobre alvos específicos a partir de fontes abertas.
MalwareGeração de scripts dinâmicos e técnicas de obfuscamento para evitar deteção.
Extração (MEA)Roubo de lógica e dados de modelos de IA através de consultas repetitivas.

Defesa ativa e mitigação

A Google respondeu a estas ameaças desativando contas associadas a atividades maliciosas e utilizando a inteligência recolhida para fortalecer os classificadores de segurança dos seus modelos. A recomendação para as empresas é a implementação de monitorização rigorosa de APIs de IA e a proteção contra injeção de prompts indiretos.

Para mais informações, leia o artigo publicado no blog da Google Cloud.

Google Threat Intelligence Group (GTIG): factos principais do relatório

  • Grupos APT utilizam IA para acelerar a fase de reconhecimento e o perfilamento de alvos estratégicos.
  • Os ataques de destilação visam clonar a propriedade intelectual de modelos de linguagem proprietários.
  • O malware HONESTCUE utiliza prompts de IA para gerar código que é executado apenas na memória do sistema.
  • A Google desativou contas e ativos associados a atividades maliciosas para mitigar abusos técnicos.
  • Mercados clandestinos oferecem ferramentas como o Xanthorox que utilizam chaves de API roubadas para automatizar ataques.

FAQs

O que é um ataque de destilação de IA?

É um método de roubo de propriedade intelectual onde um atacante usa as respostas de um modelo de IA sofisticado para treinar o seu próprio modelo, “extraindo” o conhecimento proprietário.

Como a IA está a ajudar no phishing?

A IA permite que atacantes não nativos escrevam e-mails profissionais perfeitos, eliminando sinais clássicos de fraude como erros gramaticais e frases estranhas.

A Google detetou ataques diretos contra os seus modelos de base?

Embora não tenham sido observados ataques destrutivos diretos contra modelos de fronteira por grupos APT, os ataques de extração de modelos são frequentes e mitigados continuamente.

Outros artigos interessantes:

  • Huawei e Apple elevam a fasquia nas comunicações por satélite
  • O teu Pixel acaba de receber uma melhoria na VPN que vais adorar
  • Lenovo atinge receitas recorde no 3º trimestre de 2025/26 com forte impulso da IA
Tags: ataques de destilaçãoGTIG AI Threat Trackeruso malicioso de IA
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026
Nordvpn dark web monitor pro agora deteta números de telemóvel expostos na dark web
Segurança

NordVPN Dark Web Monitor Pro agora deteta números de telemóvel expostos na dark web

12/03/2026
Qnap obtém certificate of completion após auditoria da viettel cyber security
Software

QNAP obtém Certificate of Completion após auditoria da Viettel Cyber Security

12/03/2026
Meta segurança
Segurança

Meta reforça segurança no Facebook, WhatsApp e Messenger

11/03/2026
Thales lança skydefender, sistema integral de defesa aérea e antimíssil com inteligência artificial
Segurança

Thales lança SkyDefender, sistema integral de defesa aérea e antimíssil com Inteligência Artificial

11/03/2026
Motorola e grapheneos foundation: uma parceria que muda o paradigma da segurança em smartphones
Motorola

Motorola e GrapheneOS Foundation: uma parceria que muda o paradigma da segurança em smartphones

09/03/2026

Últimas notícias

Filipa d’orey, diretora de operações da manufacturenext

ManufactureNext quer acelerar digitalização da indústria

14/03/2026
Apple macbook neo

MacBook Neo no limite: o milagre e o desastre no gaming

13/03/2026
Google pixel 10 pro xl review (7)

O teu Google Pixel perdeu uma das melhores funções no último update

13/03/2026
QNAP

Claude já consegue desenhar diagramas e esquemas nas tuas conversas

Samsung Galaxy Card: o novo trunfo para dominar as tuas finanças

Ciberameaças persistentes: o novo paradigma dos ataques digitais

Google Maps muda tudo com o Gemini: a navegação nunca mais será igual

Logitech G lança rato que promete cliques 30ms mais rápidos

AlphaGo completa 10 anos: de jogo de tabuleiro à AGI

Honor ROBOT PHONE: o trunfo chinês para travar a Apple no terceiro trimestre

Groundsource: o Gemini na previsão de desastres naturais

Jogos da Xbox original e 360 podem chegar oficialmente ao PC

O teu Google Pixel terá o Android 17? Vê aqui a lista completa

Huawei Vision Smart TV 6: o novo ecrã que se funde com a tua sala

Xiaomi quebra jejum de três anos com novo Xiaomi Book Pro 14

Google Play permite testar jogos pagos antes da compra

Análise ao Logitech MX Master 4: o Porsche 911 dos ratos de trabalho

Série Galaxy S26 e série Galaxy Buds4 já à venda em Portugal

Vivo X300s chega com bateria gigante e sensor ultrassónico

NordVPN Dark Web Monitor Pro agora deteta números de telemóvel expostos na dark web

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.