Malwares impulsionados por IA revelam nova fase de ataques cibernéticos, alerta Google

Malwares impulsionados por IA revelam nova fase de ataques cibernéticos, alerta Google
Getting your Trinity Audio player ready...

Palavra-chave principal: malwares com IA

Índice

O que o Google identificou

Pesquisa publicada pelo Google Threat Intelligence Group (GTIG) em 5 de novembro de 2025 detalha a primeira ocorrência confirmada de malwares que utilizam inteligência artificial generativa para modificar seu próprio código durante a execução de ataques. O levantamento aprofunda dados apresentados pela companhia no início do ano e consolida a constatação de que modelos de linguagem de grande escala, como o Gemini, já estão sendo aplicados diretamente em campanhas maliciosas.

Quem está no centro do relatório

Os protagonistas do documento são, de um lado, os pesquisadores do GTIG, responsáveis por mapear o cenário de ameaças, e, de outro, os desenvolvedores de novas famílias de softwares maliciosos – grupos associados ao cibercrime tradicional e a ameaças patrocinadas por Estados. Segundo o Google, hackers vinculados a Coreia do Norte, Irã e China figuram entre os usuários mais ativos do recurso, buscando vantagem operacional em cada estágio de suas investidas.

Quando e onde a mudança entrou em cena

O marco temporal apontado pelo GTIG é o segundo semestre de 2025, período em que o uso de IA generativa deixou de ser apenas experimental e passou a se manifestar em atividades ofensivas observáveis em ambientes reais. O Gemini, modelo de linguagem mantido pela própria Google, aparece como ferramenta central. Embora o serviço possua barreiras contra usos indevidos, técnicas de engenharia social – nas quais criminosos se fazem passar por pesquisadores ou estudantes – permitiram contornar restrições e tirar proveito dos recursos mais avançados do modelo.

Como os malwares se tornam autônomos

Os analistas descrevem o conceito de automodificação just-in-time. Nessa abordagem, o código malicioso abandona a forma estática e passa a se reescrever conforme o contexto, valendo-se de prompts enviados ao modelo de linguagem. A cada novo alvo, o binário pode:

• Regerar trechos inteiros do script para alterar assinaturas e escapar de antivírus.
• Inserir rotinas sob demanda, ampliando o conjunto de funcionalidades maliciosas.
• Ofuscar instruções antes de cada execução, encurtando a janela de detecção.

Principais famílias identificadas

O relatório destaca cinco programas que ilustram a tendência.

PromptFlux

Detectado alterando o próprio código com o auxílio do Gemini, o PromptFlux reescreve funções críticas a cada fase do ataque. Esse comportamento dinâmico garante camadas extras de furtividade e dificulta a criação de assinaturas de bloqueio.

PromptSteal

Voltado à extração de dados, o PromptSteal utiliza IA para aumentar técnicas de ofuscação e adaptar módulos de coleta conforme o ambiente da vítima, maximizando a obtenção de credenciais sensíveis.

FruitShell

Com foco em escapar de mecanismos baseados em IA, o FruitShell emprega adversarial prompts que confundem modelos defensivos e reduzem a eficácia de classificadores automáticos de malware.

PromptLock

Descrito como variante experimental de ransomware, o PromptLock gera e executa scripts maliciosos em ciclos sucessivos, ajustando a carga útil para manter a criptografia de arquivos operante mesmo após tentativas de mitigação.

QuietVault

Especializado no roubo de credenciais, o QuietVault amplia a busca por dados no dispositivo infectado, vasculhando repositórios como GitHub e NPM. A integração com IA permite identificar informações valiosas além das credenciais de desenvolvedor originalmente visadas.

Por que a evolução preocupa

Segundo o GTIG, a combinação de capacidade autodidata com adaptação em tempo real traz consequências diretas para o ecossistema de segurança:

Maior imprevisibilidade: a cada execução, o código sofre alterações, reduzindo a repetibilidade de amostras usadas em análises laboratoriais.
Detecção retardada: mecanismos tradicionais, que dependem de assinaturas fixas, tornam-se menos eficazes contra variantes geradas “na hora”.
Barreira de entrada reduzida: fóruns clandestinos já disponibilizam ferramentas de IA como serviço, permitindo que operadores com pouca bagagem técnica implementem rotinas avançadas de ofuscação e phishing.

Caminhos adotados por grupos patrocinados por Estados

O documento aponta que coletivos associados a governos adversários exploram o Gemini para otimizar diversas etapas de suas campanhas, incluindo:

• Produção de e-mails de phishing mais convincentes e segmentados.
• Automatização da pesquisa de vulnerabilidades em infraestrutura crítica.
• Geração de relatórios falsos ou mensagens que induzem a vítima a revelar credenciais.

A motivação central é ganhar escala sem incrementar custos operacionais, beneficiando operações já consolidadas de espionagem e sabotagem digital.

Mercado clandestino de IA

O GTIG registrou expansão do comércio de recursos de IA em fóruns especializados. Entre os itens ofertados estão prompts prontos, modelos ajustados para burlar filtros e pacotes de código que integram APIs de linguagem em kits de malware. O fenômeno democratiza o acesso a capacidades antes restritas a atores de alto nível, alimentando um ciclo de inovação criminosa.

Comparação entre códigos estáticos e dinâmicos

No paradigma tradicional, um vírus ou trojan é compilado com um conjunto fixo de instruções e, uma vez distribuído, mantém a mesma estrutura até ser atualizado manualmente. Com a adoção de IA, cada instância torna-se um organismo em mutação. O ciclo envolve:

1. Coleta de contexto – O malware analisa o ambiente local, identificando sistema operacional, softwares instalados e privilégios.
2. Envio de prompt – As informações coletadas são repassadas ao modelo de linguagem, que retorna código personalizado.
3. Incorporação – O programa injeta as rotinas geradas, substituindo partes antigas ou anexando novos módulos.
4. Execução – A versão recém-criada realiza a ação maliciosa, como exfiltrar dados ou cifrar arquivos.

Esse fluxo se repete, criando uma cadeia de versões que compartilha apenas objetivos, não necessariamente a mesma assinatura binária.

Consequências projetadas pelo Google

O GTIG indica que o uso de IA no cibercrime deve se tornar tendência dominante nos próximos anos. A previsão baseia-se na facilidade com que:

• Modelos de linguagem produzem código funcional mesmo a partir de descrições simples.
• Hackers empregam engenharia social para acessar serviços que, em teoria, bloqueiam usos maliciosos.
• Recursos de defesa atuais ainda dependem de detecção baseada em padrão e comportamento repetitivo, pouco eficaz diante de ameaças fluidas.

Riscos amplificados para organizações

Empresas, governos e usuários domésticos enfrentam agora ameaças que podem reconfigurar-se depois de implantadas. A cada tentativa de erradicação, o malware pode gerar novo código, evitando rotinas de remoção automatizadas e tornando a resposta a incidentes mais complexa.

Elementos que permanecem constantes

Apesar das inovações, algumas premissas históricas continuam válidas:

• A engenharia social permanece como vetor de entrada predominante, seja para obter acesso a modelos de IA, seja para convencer vítimas a executar arquivos.
• O objetivo principal ainda é monetização ou espionagem, traduzido em roubo de dados, extorsão ou obtenção de propriedade intelectual.
• Boas práticas de segurança – atualizações, backups e educação dos usuários – mantêm relevância, embora exijam reforço diante da nova variável que é a automodificação orientada por IA.

Visão geral consolidada

O relatório do GTIG sinaliza um ponto de inflexão na história do cibercrime. Com a chegada de malwares capazes de dialogar com modelos de linguagem e se aprimorar em tempo real, defensores precisam repensar métodos de detecção, investindo em abordagens que considerem variabilidade constante e geração automática de código. A capacidade humana de investigação, combinada a modelos de IA defensivos, emerge como contraponto necessário para acompanhar a curva de evolução das ameaças descritas.

zairasilva

Olá! Eu sou a Zaira Silva — apaixonada por marketing digital, criação de conteúdo e tudo que envolve compartilhar conhecimento de forma simples e acessível. Gosto de transformar temas complexos em conteúdos claros, úteis e bem organizados. Se você também acredita no poder da informação bem feita, estamos no mesmo caminho. ✨📚No tempo livre, Zaira gosta de viajar e fotografar paisagens urbanas e naturais, combinando sua curiosidade tecnológica com um olhar artístico. Acompanhe suas publicações para se manter atualizado com insights práticos e interessantes sobre o mundo da tecnologia.

Conteúdo Relacionado

Go up

Usamos cookies para garantir que oferecemos a melhor experiência em nosso site. Se você continuar a usar este site, assumiremos que você está satisfeito com ele. OK