TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Relatório revela uso de IA na criação de malware

Alfredo Beleza por Alfredo Beleza
08/10/2024
Em Segurança

O mais recente relatório da HP Wolf Security aponta para a crescente utilização de ferramentas de inteligência artificial (IA) generativa na criação de malware, demonstrando uma evolução nos métodos usados por cibercriminosos.

O documento expõe várias campanhas de ataque que tiram partido desta tecnologia, bem como a crescente sofisticação de métodos para distribuir software malicioso através de publicidade e de ficheiros de imagem.

Ia na criação de malware
Imagem conceptual criada com IA

Utilização de IA generativa para criação de malware

O relatório revela que os atacantes estão a recorrer à IA generativa para desenvolver scripts de malware. Um dos exemplos destacados refere-se a uma campanha dirigida a utilizadores francófonos, onde o código malicioso foi escrito com a ajuda da IA. A equipa de investigação de ameaças da HP descobriu indícios de que os nomes das funções e variáveis, bem como os comentários explicativos, estavam na língua nativa dos alvos, sugerindo que a criação do malware foi facilitada por um assistente de IA.

Este ataque utilizou o malware AsyncRAT, um infostealer que recolhe informações do utilizador, incluindo capturas de ecrã e registos de teclas. O uso de IA generativa na criação deste tipo de malware reflete uma tendência crescente, onde a barreira técnica para a criação de software malicioso é significativamente reduzida. Este desenvolvimento permite que utilizadores com menos conhecimentos de programação consigam criar e lançar ataques de forma mais rápida e eficaz.

Publicidade maliciosa e ferramentas falsas

O relatório também destaca uma nova campanha do ChromeLoader, que se baseia na utilização de malvertising (publicidade maliciosa) para direcionar os utilizadores para websites bem desenhados, onde são oferecidas ferramentas aparentemente legítimas, como leitores e conversores de PDF. No entanto, estas aplicações, quando descarregadas e instaladas, contêm ficheiros MSI que executam código malicioso nos dispositivos das vítimas.

As ferramentas falsas contornam os sistemas de segurança, utilizando certificados válidos de assinatura de código, permitindo que o malware seja instalado sem levantar suspeitas. Após a instalação, o malware permite que os atacantes assumam o controlo do navegador da vítima, redirecionando as pesquisas para websites controlados pelos criminosos.

Malware disfarçado em imagens SVG

Outro ponto importante abordado no relatório refere-se à utilização de ficheiros de imagem SVG para transportar malware. Esta técnica, que está a ganhar popularidade entre alguns cibercriminosos, baseia-se na capacidade dos ficheiros SVG, que utilizam o formato XML, de executarem código JavaScript automaticamente quando visualizados num navegador. Esta prática permite que o código malicioso seja executado sem que o utilizador perceba que foi comprometido.

Os ficheiros SVG são frequentemente utilizados em contextos de design gráfico e, por isso, são muitas vezes considerados inofensivos. No entanto, os atacantes estão a explorar esta confiança para contrabandear malware, aproveitando-se do facto de que os browsers abrem automaticamente este tipo de ficheiros.

Desafios crescentes para a segurança

O relatório da HP Wolf Security, que se baseia em dados recolhidos de milhões de terminais durante o segundo trimestre de 2024, evidencia o esforço contínuo dos cibercriminosos para contornar as políticas de segurança e os sistemas de deteção. Entre as principais ameaças identificadas, os anexos de correio eletrónico continuam a ser o vetor mais comum de infeção, representando 61% das ameaças, seguidos pelas transferências a partir de navegadores e outros métodos, como o uso de dispositivos de armazenamento amovível.

Os dados mostram ainda que os arquivos comprimidos, nomeadamente ficheiros ZIP, foram os meios de entrega de malware mais utilizados, correspondendo a 39% das ameaças registadas. A HP sublinha a necessidade de as organizações adotarem medidas mais robustas para proteger os seus sistemas, incluindo a implementação de estratégias de defesa em profundidade e o isolamento de atividades de alto risco, como a abertura de anexos de correio eletrónico e downloads da internet.

Recomendações para reforço da segurança

O relatório conclui com recomendações para as empresas aumentarem a sua resiliência face a estas ameaças emergentes. Entre as medidas sugeridas estão a implementação de uma estratégia de defesa em várias camadas e o reforço das políticas de isolamento de aplicações. Estas abordagens permitem reduzir a superfície de ataque, minimizando as possibilidades de infeção e mitigando o impacto de potenciais falhas nos sistemas de deteção.

A HP Wolf Security, que utiliza máquinas virtuais reforçadas por hardware para isolar ameaças, tem desempenhado um papel importante na proteção dos seus clientes contra estas novas formas de ataque. Segundo o relatório, até à data, os utilizadores da solução HP Wolf Security clicaram em mais de 40 mil milhões de anexos de e-mail e transferências sem que fossem registadas violações de segurança significativas.

Os dados analisados pela HP oferecem uma visão detalhada sobre as técnicas utilizadas pelos cibercriminosos e sublinham a importância de continuar a investir em soluções de segurança avançadas para enfrentar o crescente risco de ciberataques alimentados por IA.

Outros artigos interessantes:

  • Meta combate conteúdo “clickbait” no Threads
  • Xiaomi esgota stock da nova série 14T em tempo recorde
  • Aplicações cloud populares usadas para distribuir malware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025

Últimas notícias

Honor win (2)

Honor Win: a nova marca de e-sports que “nasceu para ganhar” e substitui a GT

15/12/2025
6 sugestões de presentes da trust para oferecer este natal

6 Sugestões de presentes da Trust para oferecer este Natal

15/12/2025
Realme neo 8

Realme Neo 8: ecrã Samsung e Snapdragon 8 Gen 5 para desafiar a OnePlus

15/12/2025
QNAP

Vodafone estreia transferência de eSIM imediata em Android

Huawei Nova 15 Ultra: o fim da ‘pílula’ e um novo visual de câmara dupla

ROG CES 2026 – Dare to Innovate celebra 20 anos de história

Oppo Reno 15c oficial: bateria de 6.500 mAh e zoom periscópico num corpo ‘acessível’

Hisense anuncia Laser TV 120L5N com ecrã de 120 polegadas e áudio Devialet

One UI 8.5: Samsung renova o visual da app Wearable com gradientes ‘premium’

Casio e Coca-Cola preparam nova colaboração para o icónico ‘CasiOak’

Canva torna a suite profissional Affinity gratuita: o fim da era Adobe?

Samsung reina em casa: 81% de quota na Coreia, mas a Apple espreita

Melitta Solo: a superautomática com moinho e limpeza automática está a 235€

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

One UI 8.5 esconde segredos: a Samsung prepara surpresas de IA para o Galaxy S26

Apple lança iOS 26.2: Conheça as 5 grandes novidades

Samsung pode ganhar contrato bilionário da AMD para chips de 2nm

MIT cria método de captura de CO2 de baixo custo

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

Google atualiza Pixel Watch 4 com novos gestos e IA

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.