Google: modelos de linguagem de grande porte estão sendo usados para ataques reais, e a IA pode contornar mecanismos de segurança de autenticação em duas etapas

大型語言模型攻擊

Em 12 de maio, o CoinEdition informou que o Google Threat Intelligence Group divulgou um relatório de alerta, afirmando que atacantes já estão usando modelos de linguagem avançados em ataques reais de rede que estão afetando sistemas em escala global, e confirmando que hackers desenvolveram uma vulnerabilidade de zero-day baseada em Python, capaz de contornar os mecanismos de segurança de autenticação em duas etapas (2FA); o Google disse que há uma relação entre o uso dessas atividades e ataques cibernéticos de nível estatal, bem como o abuso de ferramentas de IA em redes de hackers do submundo.

Aplicações específicas de ferramentas de IA em ataques cibernéticos

De acordo com o relatório do Google Threat Intelligence Group, ferramentas de IA estão ajudando atacantes a aumentar suas capacidades em quase todas as etapas de ataques cibernéticos, incluindo: identificar mais rapidamente vulnerabilidades de software, automatizar partes dos fluxos de ataque e aprimorar técnicas como phishing (fraude por engano) e criação de malware.

O relatório registra um caso específico: hackers usaram uma vulnerabilidade de zero-day baseada em Python para contornar com sucesso a autenticação em duas etapas (2FA); o Google explica que o ataque ainda requer credenciais de login válidas, indicando que a falha está na própria concepção do sistema, e não em um defeito técnico do software.

O relatório também aponta que os atacantes usam bancos de dados de vulnerabilidades que incluem milhares de vulnerabilidades conhecidas e exemplos de exploração para treinar suas abordagens, a fim de identificar padrões que ajudam a descobrir novas fraquezas; os hackers também usam IA para criar código falso, adulterar cargas úteis e escrever scripts dinâmicos para evitar detecção e, em alguns casos, sistemas de IA podem enviar comandos imediatamente para dispositivos infectados.

Organizações ligadas à China e à Coreia do Norte: relatório confirma adoção pioneira de métodos de ataque com IA

De acordo com o relatório do Google Threat Intelligence Group, organizações ligadas à China e à Coreia do Norte estão na vanguarda na adoção dos métodos de ataque auxiliados por IA mencionados acima; as estratégias incluem mensagens de instrução cuidadosamente elaboradas para roubar informações de segurança do sistema e se passar por especialistas em segurança cibernética para fazer varreduras em possíveis vulnerabilidades de firmware e dispositivos embarcados.

Google implanta sistema de defesa com IA para lidar com o problema

Conforme reportado pelo CoinEdition, o Google afirma que está reforçando medidas de defesa baseadas em IA: o sistema Big Sleep é usado para identificar automaticamente vulnerabilidades; o sistema CodeMender é usado para corrigir automaticamente vulnerabilidades; e o Gemini conta com salvaguardas embutidas para impedir atividades suspeitas em contas de usuários.

Perguntas frequentes

Por que o caso de IA que contorna a autenticação em duas etapas (2FA) registrado no relatório do Google Threat Intelligence Group aconteceu?

De acordo com o CoinEdition em 12 de maio de 2026, o relatório do Google Threat Intelligence Group confirmou que hackers usaram uma vulnerabilidade de zero-day baseada em Python para contornar o mecanismo de segurança de 2FA com sucesso; o Google explica que a vulnerabilidade decorre da própria concepção do sistema, e o ataque só pode ser executado com credenciais de login válidas.

Quais organizações ligadas a países foram citadas pelo Google como as primeiras a usar métodos de ataque com IA?

De acordo com o relatório do Google Threat Intelligence Group, organizações ligadas à China e à Coreia do Norte foram as primeiras a adotar ferramentas de IA para executar ataques cibernéticos; as táticas incluem mensagens de instrução cuidadosamente elaboradas para roubar informações de segurança e se passar por especialistas em segurança cibernética para varrer vulnerabilidades de firmware.

Quais sistemas de defesa com IA nomeados o Google implantou para enfrentar ameaças relacionadas?

Conforme reportado pelo CoinEdition, o Google já implantou sistemas de defesa com IA como Big Sleep (identificação automática de vulnerabilidades), CodeMender (correção automática de vulnerabilidades) e o Gemini com salvaguardas embutidas (para impedir atividades suspeitas nas contas).

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.
Comentário
0/400
Sem comentários