TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Relatório revela uso de IA na criação de malware

Alfredo Beleza por Alfredo Beleza
08/10/2024
Em Segurança

O mais recente relatório da HP Wolf Security aponta para a crescente utilização de ferramentas de inteligência artificial (IA) generativa na criação de malware, demonstrando uma evolução nos métodos usados por cibercriminosos.

O documento expõe várias campanhas de ataque que tiram partido desta tecnologia, bem como a crescente sofisticação de métodos para distribuir software malicioso através de publicidade e de ficheiros de imagem.

Ia na criação de malware
Imagem conceptual criada com IA

Utilização de IA generativa para criação de malware

O relatório revela que os atacantes estão a recorrer à IA generativa para desenvolver scripts de malware. Um dos exemplos destacados refere-se a uma campanha dirigida a utilizadores francófonos, onde o código malicioso foi escrito com a ajuda da IA. A equipa de investigação de ameaças da HP descobriu indícios de que os nomes das funções e variáveis, bem como os comentários explicativos, estavam na língua nativa dos alvos, sugerindo que a criação do malware foi facilitada por um assistente de IA.

Este ataque utilizou o malware AsyncRAT, um infostealer que recolhe informações do utilizador, incluindo capturas de ecrã e registos de teclas. O uso de IA generativa na criação deste tipo de malware reflete uma tendência crescente, onde a barreira técnica para a criação de software malicioso é significativamente reduzida. Este desenvolvimento permite que utilizadores com menos conhecimentos de programação consigam criar e lançar ataques de forma mais rápida e eficaz.

Publicidade maliciosa e ferramentas falsas

O relatório também destaca uma nova campanha do ChromeLoader, que se baseia na utilização de malvertising (publicidade maliciosa) para direcionar os utilizadores para websites bem desenhados, onde são oferecidas ferramentas aparentemente legítimas, como leitores e conversores de PDF. No entanto, estas aplicações, quando descarregadas e instaladas, contêm ficheiros MSI que executam código malicioso nos dispositivos das vítimas.

As ferramentas falsas contornam os sistemas de segurança, utilizando certificados válidos de assinatura de código, permitindo que o malware seja instalado sem levantar suspeitas. Após a instalação, o malware permite que os atacantes assumam o controlo do navegador da vítima, redirecionando as pesquisas para websites controlados pelos criminosos.

Malware disfarçado em imagens SVG

Outro ponto importante abordado no relatório refere-se à utilização de ficheiros de imagem SVG para transportar malware. Esta técnica, que está a ganhar popularidade entre alguns cibercriminosos, baseia-se na capacidade dos ficheiros SVG, que utilizam o formato XML, de executarem código JavaScript automaticamente quando visualizados num navegador. Esta prática permite que o código malicioso seja executado sem que o utilizador perceba que foi comprometido.

Os ficheiros SVG são frequentemente utilizados em contextos de design gráfico e, por isso, são muitas vezes considerados inofensivos. No entanto, os atacantes estão a explorar esta confiança para contrabandear malware, aproveitando-se do facto de que os browsers abrem automaticamente este tipo de ficheiros.

Desafios crescentes para a segurança

O relatório da HP Wolf Security, que se baseia em dados recolhidos de milhões de terminais durante o segundo trimestre de 2024, evidencia o esforço contínuo dos cibercriminosos para contornar as políticas de segurança e os sistemas de deteção. Entre as principais ameaças identificadas, os anexos de correio eletrónico continuam a ser o vetor mais comum de infeção, representando 61% das ameaças, seguidos pelas transferências a partir de navegadores e outros métodos, como o uso de dispositivos de armazenamento amovível.

Os dados mostram ainda que os arquivos comprimidos, nomeadamente ficheiros ZIP, foram os meios de entrega de malware mais utilizados, correspondendo a 39% das ameaças registadas. A HP sublinha a necessidade de as organizações adotarem medidas mais robustas para proteger os seus sistemas, incluindo a implementação de estratégias de defesa em profundidade e o isolamento de atividades de alto risco, como a abertura de anexos de correio eletrónico e downloads da internet.

Recomendações para reforço da segurança

O relatório conclui com recomendações para as empresas aumentarem a sua resiliência face a estas ameaças emergentes. Entre as medidas sugeridas estão a implementação de uma estratégia de defesa em várias camadas e o reforço das políticas de isolamento de aplicações. Estas abordagens permitem reduzir a superfície de ataque, minimizando as possibilidades de infeção e mitigando o impacto de potenciais falhas nos sistemas de deteção.

A HP Wolf Security, que utiliza máquinas virtuais reforçadas por hardware para isolar ameaças, tem desempenhado um papel importante na proteção dos seus clientes contra estas novas formas de ataque. Segundo o relatório, até à data, os utilizadores da solução HP Wolf Security clicaram em mais de 40 mil milhões de anexos de e-mail e transferências sem que fossem registadas violações de segurança significativas.

Os dados analisados pela HP oferecem uma visão detalhada sobre as técnicas utilizadas pelos cibercriminosos e sublinham a importância de continuar a investir em soluções de segurança avançadas para enfrentar o crescente risco de ciberataques alimentados por IA.

Outros artigos interessantes:

  • Meta combate conteúdo “clickbait” no Threads
  • Xiaomi esgota stock da nova série 14T em tempo recorde
  • Aplicações cloud populares usadas para distribuir malware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Últimas notícias

Vivo x300 ultra (3)

Vivo X300 Ultra: O rei da fotografia móvel com 200 MP e lentes externas

06/05/2026
Google pixel

Atualização de maio de 2026 para o Google Pixel: O teu telemóvel está na lista?

06/05/2026
Xiaomi smartphone

Xiaomi prepara ‘monstro’ de 7 polegadas e bateria de 10.000 mAh

06/05/2026

GPT-5.5 Instant é o novo modelo padrão do ChatGPT

Selo Criador de IA e a “falsa” transparência da Meta

Wi-Fi em toda a casa: Mesh, Powerline ou Repetidores. O que faz realmente sentido?

OpenAI acelera lançamento do seu próprio telemóvel com super chip MediaTek

Ride1Up lança a primeira e-bike com bateria de estado semi-sólido

A FlexiSpot E1 Pro baixa de preço e o teu escritório agradece

Microsoft cede à pressão e apaga conselho polémico sobre 32 GB de RAM

Xiaomi desiste dos dobráveis compactos e cancela o MIX Flip 3

O bug do YouTube que está a devorar a memória do teu PC

Xiaomi 17T Pro aparece em imagens oficiais e promete baterias gigantes

O teu próximo smartphone vai custar uma pequena fortuna

HP lança nova geração de soluções Poly em Portugal

Google explica o consumo de memória do Android AICore

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Segway Xaber 300: a nova mota elétrica que vai dominar os trilhos

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.