A Check Point Research (CPR) revelou dados que apontam para uma mudança crítica no panorama das ameaças digitais em 2025, ano que marcou o início da “era dos agentes de IA”. Os atacantes estão a adaptar-se com rapidez à autonomia destes sistemas, explorando novas superfícies de ataque criadas pela integração da IA em fluxos de trabalho automatizados e navegação web.

Uma análise de incidentes reais no quarto trimestre de 2025 demonstra que, à medida que os modelos de IA passaram a executar tarefas em múltiplas etapas e a interagir com fontes externas, os adversários ajustaram as suas táticas para testar falhas nestas novas capacidades.
Fugas de system prompts lideram as ameaças
O principal objetivo dos atacantes no final de 2025 foi a extração do system prompt. Estas instruções internas definem o papel e os limites de funcionamento do modelo, servindo como um manual de exploração para preparar ataques mais precisos.
De acordo com o relatório, cerca de 60% das tentativas de ataque visaram a fuga destas instruções, recorrendo a duas técnicas principais:
- Cenários hipotéticos: Onde o modelo é induzido a simular contextos de formação ou auditoria para revelar as suas diretrizes.
- Obfuscação: Esconder comandos maliciosos dentro de código ou texto formatado para contornar filtros tradicionais.
Evolução para ataques indiretos e subtis
Os mecanismos de segurança de conteúdo enfrentam agora desafios mais complexos. Em vez de pedidos diretos por conteúdo proibido, os atacantes utilizam pedidos de análise, resumos ou cenários de role-play para obter resultados que seriam recusados num contexto normal.
Um dos sinais mais preocupantes para o futuro é o crescimento dos ataques indiretos aos agentes de IA. Nestes casos, as instruções maliciosas estão escondidas em ficheiros ou páginas web que os agentes de IA são convidados a processar. Este método exige menos tentativas para ter sucesso e torna-se um risco prioritário à medida que a IA assume funções de pesquisa e recuperação de informação de forma autónoma.
Segurança ao longo de todo o fluxo
Com os agentes de IA a tornarem-se mais integrados nos processos empresariais, cada chamada externa ou documento processado torna-se um potencial vetor de ataque. A superfície de exploração deixou de se limitar apenas ao texto gerado, abrangendo agora todo o ciclo de decisão do agente.
A Check Point defende que a proteção destes ecossistemas deve basear-se numa abordagem de prevenção e visibilidade total. Isto implica implementar controlos de segurança em todo o workflow da IA, e não apenas na verificação do resultado final produzido pelo modelo.
Outros artigos interessantes:









