TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

GTIG AI Threat Tracker: Destilação, experimentação e o uso malicioso da IA

Alfredo Beleza por Alfredo Beleza
13/02/2026
Em Segurança

O Google Threat Intelligence Group (GTIG) publicou o seu relatório trimestral detalhando a integração sistémica de tecnologias de IA generativa por adversários cibernéticos globais. A investigação técnica indica que agentes patrocinados por estados como a China, Rússia, Coreia do Norte e Irão utilizam modelos avançados para otimizar o reconhecimento e o desenvolvimento de software nocivo.

Gtig ai threat tracker: destilação, experimentação e o uso malicioso da ia
Imagem gerada por IA (Nano Banana Pro)

A investigação detalha como o uso malicioso da IA permite remover barreiras linguísticas em campanhas de engenharia social, tornando iscas de phishing virtualmente indistinguíveis de comunicações legítimas através da eliminação de erros gramaticais.

Análise técnica da integração de modelos generativos

Os grupos de ameaças estão a utilizar agentes autónomos para encurtar o tempo entre a descoberta de uma vulnerabilidade e a sua exploração. O grupo chinês APT31 utilizou prompts estruturados para simular um perfil de investigador especializado e automatizar a análise de vulnerabilidades através da ferramenta Hexstrike. Esta abordagem permite realizar varrimentos de rede e testes de penetração com intervenção humana mínima.

A tabela seguinte resume as atividades dos grupos estatais identificados no relatório da Google.

Grupo de ameaçaOrigem provávelTática observada
APT31ChinaAutomação de análise de vulnerabilidades com Hexstrike
APT42IrãoCriação de personas e tradução para engenharia social
UNC2970Coreia do NortePesquisa de perfis de alto valor e mapeamento de salários
UNC6148Não atribuídoRecolha de credenciais direcionada ao setor da defesa

Uso malicioso da IA: a ascensão dos ataques de destilação

Uma das descobertas mais alarmantes é o crescimento dos chamados ataques de destilação (ou extração de modelos). Através da técnica de Knowledge Distillation (KD), entidades do setor privado e agentes maliciosos tentam transferir o conhecimento de um modelo proprietário (como o Gemini) para outro sistema, cometendo roubo de propriedade intelectual. Este tipo de espionagem corporativa automatizada representa uma nova fronteira de risco para empresas que investem milhões no desenvolvimento de modelos próprios.

Nestas operações, os atacantes realizam consultas sistemáticas a um modelo para recolher respostas que permitam treinar um sistema secundário com lógica idêntica. O relatório aponta que o uso malicioso da IA por grupos estatais e entidades privadas visa roubar propriedade intelectual e reduzir os custos de desenvolvimento de tecnologias concorrentes. Numa campanha detetada pela Google, foram utilizados mais de 100.000 prompts para tentar extrair processos de raciocínio interno do modelo Gemini.

Malware inteligente e o caso HONESTCUE

A IA já está a ser injetada diretamente no código malicioso. O GTIG identificou também o malware HONESTCUE, que funciona como um framework de download e lançamento. Esta ferramenta utiliza a interface de programação de aplicações (API) da Google para receber código fonte que é compilado e executado diretamente na memória do sistema da vítima. Esta técnica de execução sem ficheiros no disco dificulta a deteção por soluções de segurança tradicionais baseadas em análise estática. As equipas de cibersegurança devem focar-se em travar o uso malicioso da IA através da monitorização rigorosa de padrões de acesso a APIs e da implementação de defesas baseadas em análise comportamental.

Vetor de ataqueImpacto da IA observado pela Google
PhishingEliminação de erros gramaticais e criação de iscas ultra-realistas em qualquer idioma.
ReconhecimentoAutomatização da recolha de informações sobre alvos específicos a partir de fontes abertas.
MalwareGeração de scripts dinâmicos e técnicas de obfuscamento para evitar deteção.
Extração (MEA)Roubo de lógica e dados de modelos de IA através de consultas repetitivas.

Defesa ativa e mitigação

A Google respondeu a estas ameaças desativando contas associadas a atividades maliciosas e utilizando a inteligência recolhida para fortalecer os classificadores de segurança dos seus modelos. A recomendação para as empresas é a implementação de monitorização rigorosa de APIs de IA e a proteção contra injeção de prompts indiretos.

Para mais informações, leia o artigo publicado no blog da Google Cloud.

Google Threat Intelligence Group (GTIG): factos principais do relatório

  • Grupos APT utilizam IA para acelerar a fase de reconhecimento e o perfilamento de alvos estratégicos.
  • Os ataques de destilação visam clonar a propriedade intelectual de modelos de linguagem proprietários.
  • O malware HONESTCUE utiliza prompts de IA para gerar código que é executado apenas na memória do sistema.
  • A Google desativou contas e ativos associados a atividades maliciosas para mitigar abusos técnicos.
  • Mercados clandestinos oferecem ferramentas como o Xanthorox que utilizam chaves de API roubadas para automatizar ataques.

FAQs

O que é um ataque de destilação de IA?

É um método de roubo de propriedade intelectual onde um atacante usa as respostas de um modelo de IA sofisticado para treinar o seu próprio modelo, “extraindo” o conhecimento proprietário.

Como a IA está a ajudar no phishing?

A IA permite que atacantes não nativos escrevam e-mails profissionais perfeitos, eliminando sinais clássicos de fraude como erros gramaticais e frases estranhas.

A Google detetou ataques diretos contra os seus modelos de base?

Embora não tenham sido observados ataques destrutivos diretos contra modelos de fronteira por grupos APT, os ataques de extração de modelos são frequentes e mitigados continuamente.

Outros artigos interessantes:

  • Huawei e Apple elevam a fasquia nas comunicações por satélite
  • O teu Pixel acaba de receber uma melhoria na VPN que vais adorar
  • Lenovo atinge receitas recorde no 3º trimestre de 2025/26 com forte impulso da IA
Tags: ataques de destilaçãoGTIG AI Threat Trackeruso malicioso de IA
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais
Segurança

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais

07/05/2026
Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026

Últimas notícias

Dexter - resurrection

Dexter: Resurrection temporada 2: tudo o que sabemos sobre o regresso

10/05/2026
Honor 600: câmara de 200mp e bateria de 6. 400mah em portugal

HONOR 600: câmara de 200MP e bateria de 6.400mAh em Portugal

10/05/2026
Lenovo y70 (2026)

Lenovo Legion Y70: Fuga revela nova besta gaming com bateria de 8.000 mAh

10/05/2026

Novo modelo operacional de IA da IBM anunciado no Think 2026

A IA vai dominar o mundo, mas não como nos filmes

Huawei ultrapassa os 24 milhões de relógios vendidos e ataca com o Watch Fit 5

Huawei Watch Kids X1: segurança e câmaras de topo para o pulso das crianças

DJI Osmo Mobile 8P chega ao mercado com ecrã remoto para criadores a solo

Samsung prepara ecrãs holográficos: o futuro nos teus dedos

Receitas da Fortinet crescem 20% no primeiro trimestre de 2026

Acordo com SpaceX: Claude Code duplica os seus limites de uso

Caos na OpenAI: Ex-diretora expõe as táticas manipuladoras de Sam Altman

Bowers & Wilkins Px8 S2 ganham novos acabamentos premium

A Xiaomi acaba de libertar o OmniVoice e o mundo vai passar a falar a tua língua

Conhece o Remy, o agente da Google que vai trabalhar por ti

Novos Snapdragon: o salto gigante para os telemóveis acessíveis

AirTags seguras: a Energizer criou a bateria que pinta línguas

Mudança radical na Samsung pode baratear os próximos dobráveis

A Google vai dar um “face lift” ao Search Live e tu vais notar a diferença

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.