A inteligência artificial (IA) deixou de ser uma mera curiosidade para se tornar uma ferramenta de ataque real nas mãos de hackers experientes. O Google confirmou a interceptação do primeiro exploit zero-day criado com inteligência artificial registrado. O objetivo dos atacantes era comprometer a autenticação de dois passos de uma ferramenta amplamente utilizada.
De acordo com o blog de segurança do Google Cloud, pesquisadores do Google Threat Intelligence Group (GTIG) detectaram a primeira vulnerabilidade de dia zero desenvolvida por meio de modelos de linguagem. O exploit em questão era um script em Python projetado para burlar o sistema 2FA de uma ferramenta de administração web de código aberto. Isso teria permitido o acesso a contas protegidas, mesmo com senhas válidas.
Segundo o relatório, os pesquisadores perceberam que tratava-se de IA após descobrirem alucinações e outras características típicas de um LLM. Entre elas, estava uma pontuação de risco CVSS inventada e uma estrutura excessivamente acadêmica que levantou suspeitas. O formato estava excessivamente organizado, com docstrings instrutivos, menus de ajuda detalhados e uma estrutura típica de material de treinamento com o qual modelos de IA são alimentados.
Todas essas características geralmente não aparecem em códigos escritos por humanos com fins criminosos. O Google afirma que, embora o código pareça gerado por IA, não há evidências de que o Gemini tenha sido utilizado para essa tarefa. A empresa de tecnologia conseguiu trabalhar com o fornecedor afetado para interromper a campanha antes que ocorresse uma exploração em massa planejada pelos hackers.
Outro detalhe que emerge do relatório é a falha que a IA ajudou a identificar. O desenvolvedor programou uma suposição de confiança diretamente na lógica do sistema 2FA, que passou despercebida por ferramentas tradicionais.
Hackers Usam IA Há Meses Para Desenvolver Novos Ataques
O relatório do GTIG menciona que os atacantes utilizam modelos de linguagem há meses para tarefas que antes exigiam muito tempo humano. A IA permite que eles gerem hierarquias detalhadas de empresas-alvo, identifiquem qual hardware uma pessoa específica utiliza antes de desenvolver um exploit, ou criem iscas de phishing específicas para funcionários com acesso a dados sensíveis.
Além da geração de exploits, a IA está facilitando uma fase de reconhecimento extremamente detalhada sobre empresas para criar ataques mais críveis. O Google afirma que grupos de hackers ligados à China e Coreia do Norte estão implementando frameworks agentes como Hexstrike e Strix. Estes utilizam ferramentas de reconhecimento e sistemas multiagente para automatizar fases inteiras de um ataque com supervisão humana mínima.
Para atingir seus objetivos, os atacantes recorrem ao “jailbreaking” por meio de personas falsas. Os hackers burlam as barreiras de segurança através de uma instrução em que se pede à IA para adotar o papel de um especialista em segurança. Alguns alimentam os modelos com repositórios inteiros de dados sobre vulnerabilidades para refinar a confiabilidade dos payloads antes de lançá-los contra alvos reais.
O relatório conclui que o uso de IA em operações ofensivas está deixando de ser experimental para se tornar algo sistemático. Os pesquisadores conseguiram deter o exploit desta vez, mas o padrão descrito aponta que casos semelhantes continuarão a surgir.
