{"id":16398,"date":"2025-02-05T09:00:25","date_gmt":"2025-02-05T12:00:25","guid":{"rendered":"https:\/\/www.em.com.br\/emfoco\/?p=16398"},"modified":"2025-02-04T10:06:12","modified_gmt":"2025-02-04T13:06:12","slug":"hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google","status":"publish","type":"post","link":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/","title":{"rendered":"Hackers de China e R\u00fassia usam IA para amea\u00e7as cibern\u00e9ticas, revela Google"},"content":{"rendered":"\n<p>Nos tempos atuais, a <a href=\"https:\/\/www.em.com.br\/emfoco\/?s=artificial\" target=\"_blank\" rel=\"noreferrer noopener\">tecnologia da intelig\u00eancia artificial<\/a> (IA) exerce um papel cada vez mais influente na \u00e1rea de <strong>ciberseguran\u00e7a<\/strong>. Um recente <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/adversarial-misuse-generative-ai\" target=\"_blank\" rel=\"noreferrer noopener\">relat\u00f3rio <\/a>do <strong>Google <\/strong>Threat Intelligence Group (GTIG) revelou como grupos cibercriminosos ligados a pa\u00edses como <strong>China<\/strong>, <strong>Ir\u00e3<\/strong>, <strong>Coreia do Norte <\/strong>e <strong>R\u00fassia <\/strong>t\u00eam aproveitado essas tecnologias de forma maliciosa. Entre as estrat\u00e9gias mais not\u00f3rias est\u00e1 o uso da ferramenta de<strong> IA da pr\u00f3pria Google<\/strong>, conhecida como <strong>Gemini<\/strong>.<\/p>\n\n\n\n<p>A pesquisa feita pelo <strong>GTIG <\/strong>categoriza essas opera\u00e7\u00f5es sob o r\u00f3tulo de <em><strong>Advanced Persistent Threats<\/strong><\/em> (APTs), referindo-se a ataques sustentados por estados que n\u00e3o apenas visam ganhos financeiros, mas tamb\u00e9m buscam desestabiliza\u00e7\u00e3o de infraestrutura e roubo de informa\u00e7\u00f5es sens\u00edveis. Curiosamente, \u00e9 apontado que a IA est\u00e1 sendo explorada para otimizar essas opera\u00e7\u00f5es, embora n\u00e3o se tenham identificado at\u00e9 o momento desenvolvimentos de novas capacidades ofensivas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O papel da intelig\u00eancia artificial nas amea\u00e7as cibern\u00e9ticas<\/h2>\n\n\n\n<p>Com a evolu\u00e7\u00e3o dos <strong>modelos de linguagem<\/strong> e aprendizado de m\u00e1quina, a IA tem sido vista como uma espada de dois gumes no dom\u00ednio <strong>cibern\u00e9tico<\/strong>. Os cibercriminosos est\u00e3o utilizando a IA principalmente para <strong>pesquisas, problemas de codifica\u00e7\u00e3o e cria\u00e7\u00e3o de conte\u00fado<\/strong>, conforme destacado pelo GTIG. Tais capacidades s\u00e3o tanto uma oportunidade para defensores de sistemas quanto um risco, uma vez que permite aos atacantes atingir um n\u00edvel elevado de sofistica\u00e7\u00e3o em suas opera\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como os APTs est\u00e3o explorando o Gemini?<\/h2>\n\n\n\n<p>O uso do Gemini por parte dos <strong>APTs<\/strong> tem sido observado principalmente em rela\u00e7\u00e3o ao aumento de produtividade e na facilita\u00e7\u00e3o de tarefas existentes. Uma abordagem comum entre os invasores \u00e9 o uso de <strong><em>jailbreak<\/em> <\/strong>\u2014 m\u00e9todos que permitem manipular o sistema de IA para contornar suas barreiras de seguran\u00e7a. Isso \u00e9 geralmente feito atrav\u00e9s de inputs estrat\u00e9gicos que tentam explorar vulnerabilidades no processamento de comandos.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738606075072-1024x576.jpg\" alt=\"\" class=\"wp-image-16432\" srcset=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738606075072-1024x576.jpg 1024w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738606075072-300x169.jpg 300w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738606075072-768x432.jpg 768w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738606075072-750x422.jpg 750w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738606075072-1140x641.jpg 1140w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738606075072.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Imagem ilustrativa de usu\u00e1rio mexendo no computador &#8211; Cr\u00e9ditos: depositphotos.com \/ ramirezom<\/figcaption><\/figure><\/div>\n\n\n<h2 class=\"wp-block-heading\">Como os cibercriminosos usam IA para suas opera\u00e7\u00f5es?<\/h2>\n\n\n\n<p>A explora\u00e7\u00e3o da IA por grupos cibercriminosos mostra-se diversificada. Os pesquisadores do GTIG detectaram que organiza\u00e7\u00f5es supostamente apoiadas pelo Ir\u00e3, China e Coreia do Norte est\u00e3o conduzindo investiga\u00e7\u00f5es minuciosas sobre <strong>infraestruturas vulner\u00e1veis<\/strong>, servi\u00e7os de hospedagem, vulnerabilidades de sistemas e at\u00e9 em <strong>t\u00e1ticas de engenharia social<\/strong>, como o <strong>phishing<\/strong>. H\u00e1 tamb\u00e9m relatos de que tais grupos empregam o Gemini para redigir documentos persuasivos e fazer pesquisas em redes profissionais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Instrumentos de intelig\u00eancia artificial no cibercrime<\/h2>\n\n\n\n<p>Outra preocupa\u00e7\u00e3o levantada pelo relat\u00f3rio \u00e9 a <strong>mercantiliza\u00e7\u00e3o <\/strong>de ferramentas de IA voltadas para o crime. Termos como <strong>WormGPT, WolfGPT, EscapeGPT, FraudGPT e GhostGPT est\u00e3o emergindo em f\u00f3runs clandestinos<\/strong>, sinalizando uma nova onda de amea\u00e7as automatizadas baseadas em modelos leg\u00edtimos de IA. Tais ferramentas s\u00e3o capazes de fabricar ataques de phishing, desenhar esquemas de fraudes digitais e at\u00e9 criar websites maliciosos.<\/p>\n\n\n\n<p>O GTIG enfatiza a import\u00e2ncia de fortalecer as medidas de seguran\u00e7a nas plataformas de IA, visando minimizar esses riscos. Com a ciberseguran\u00e7a em constante transforma\u00e7\u00e3o, a colabora\u00e7\u00e3o global e o desenvolvimento de pol\u00edticas robustas s\u00e3o essenciais para mitigar os impactos das amea\u00e7as cibern\u00e9ticas no cen\u00e1rio digital contempor\u00e2neo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos tempos atuais, a tecnologia da intelig\u00eancia artificial (IA) exerce um papel cada vez mais influente na \u00e1rea de ciberseguran\u00e7a. Um recente relat\u00f3rio do Google Threat Intelligence Group (GTIG) revelou como grupos cibercriminosos ligados a pa\u00edses como China, Ir\u00e3, Coreia do Norte e R\u00fassia t\u00eam aproveitado essas tecnologias de forma maliciosa. Entre as estrat\u00e9gias mais [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":16421,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[1,4204],"tags":[4546,4183,2988,1375],"class_list":["post-16398","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-tecnologia","tag-ciberseguranca","tag-google","tag-hackers","tag-ia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hackers de China e R\u00fassia usam IA para amea\u00e7as cibern\u00e9ticas, revela Google<\/title>\n<meta name=\"description\" content=\"Hackers est\u00e3o explorando a intelig\u00eancia artificial para ciberataques avan\u00e7ados. Veja como essas amea\u00e7as est\u00e1 evoluindo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hackers de China e R\u00fassia usam IA para amea\u00e7as cibern\u00e9ticas, revela Google\" \/>\n<meta property=\"og:description\" content=\"Hackers est\u00e3o explorando a intelig\u00eancia artificial para ciberataques avan\u00e7ados. Veja como essas amea\u00e7as est\u00e1 evoluindo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/\" \/>\n<meta property=\"og:site_name\" content=\"Estado de Minas - Em foco\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-05T12:00:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-04T13:06:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738604037413.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Daniely Cardoso\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniely Cardoso\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hackers de China e R\u00fassia usam IA para amea\u00e7as cibern\u00e9ticas, revela Google","description":"Hackers est\u00e3o explorando a intelig\u00eancia artificial para ciberataques avan\u00e7ados. Veja como essas amea\u00e7as est\u00e1 evoluindo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/","og_locale":"pt_BR","og_type":"article","og_title":"Hackers de China e R\u00fassia usam IA para amea\u00e7as cibern\u00e9ticas, revela Google","og_description":"Hackers est\u00e3o explorando a intelig\u00eancia artificial para ciberataques avan\u00e7ados. Veja como essas amea\u00e7as est\u00e1 evoluindo.","og_url":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/","og_site_name":"Estado de Minas - Em foco","article_published_time":"2025-02-05T12:00:25+00:00","article_modified_time":"2025-02-04T13:06:12+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738604037413.jpg","type":"image\/jpeg"}],"author":"Daniely Cardoso","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Daniely Cardoso","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/","url":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/","name":"Hackers de China e R\u00fassia usam IA para amea\u00e7as cibern\u00e9ticas, revela Google","isPartOf":{"@id":"https:\/\/www.em.com.br\/emfoco\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/#primaryimage"},"image":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/#primaryimage"},"thumbnailUrl":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738604037413.jpg","datePublished":"2025-02-05T12:00:25+00:00","dateModified":"2025-02-04T13:06:12+00:00","author":{"@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/0a8186d72f2c3a5c6276d90b41f271a0"},"description":"Hackers est\u00e3o explorando a intelig\u00eancia artificial para ciberataques avan\u00e7ados. Veja como essas amea\u00e7as est\u00e1 evoluindo.","breadcrumb":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/#primaryimage","url":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738604037413.jpg","contentUrl":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/Ciberseguranca_1738604037413.jpg","width":1280,"height":720,"caption":"Imagem ilustrativa de hacker - Cr\u00e9ditos: depositphotos.com \/ AndrewLozovyi"},{"@type":"BreadcrumbList","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/05\/hackers-de-china-e-russia-usam-ia-para-ameacas-ciberneticas-revela-google\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.em.com.br\/emfoco\/"},{"@type":"ListItem","position":2,"name":"Hackers de China e R\u00fassia usam IA para amea\u00e7as cibern\u00e9ticas, revela Google"}]},{"@type":"WebSite","@id":"https:\/\/www.em.com.br\/emfoco\/#website","url":"https:\/\/www.em.com.br\/emfoco\/","name":"Estado de Minas - Em foco","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece em Minas Gerais, Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.em.com.br\/emfoco\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/0a8186d72f2c3a5c6276d90b41f271a0","name":"Daniely Cardoso","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4b80ddbd124d1f071b626d52d62e5dff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4b80ddbd124d1f071b626d52d62e5dff?s=96&d=mm&r=g","caption":"Daniely Cardoso"},"url":"https:\/\/www.em.com.br\/emfoco\/author\/danielymyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/16398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/comments?post=16398"}],"version-history":[{"count":4,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/16398\/revisions"}],"predecessor-version":[{"id":16434,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/16398\/revisions\/16434"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/media\/16421"}],"wp:attachment":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/media?parent=16398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/categories?post=16398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/tags?post=16398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}