O Google revelou um caso preocupante que marca um ponto de viragem: pesquisadores de sua equipe de inteligência em ameaças (GTIG) identificaram uma campanha em que um ator desconhecido explodiu um zero-day gerado por técnicas atribuíveis ao uso de um modelo de IA, segundo o relatório compartilhado com mídia como The Hacker News. O significativo não é apenas que a vulnerabilidade permitisse contornar a autenticação de dois fatores em uma ferramenta de gerenciamento web de código aberto, mas o exploit apareceu como código Python com traços típicos de código produzido por grandes modelos de linguagem: docstrings pedagógicos, menus de ajuda estruturados e padrões "textbook" que revelam o autor automatizado.
Este episódio confirma algo que muitos especialistas vinham alertando: a IA reduz drasticamente a fricção técnica entre descobrir uma lógica errada a alto nível e automatizar sua exploração. Os LLM são muito bons identificando pressupostos rígidos e "hard-coded trust", isto é, situações onde o software confia de forma implícita em entradas ou estados que não deveria. Esse tipo de falhas semânticas são justamente as que permitem bypasses de segurança quando se combinam com um vetor de exploração prático.

O risco não fica em um só exploit. O Google também documentou famílias de malware e backdoors que integram modelos de IA para melhorar sua resiliência operacional e autonomia, como PromptSpy que abusa de capacidades de análise de tela para direcionar ações de interface, capturar biometria e evitar desinstalações por overlays invisíveis. Outros grupos utilizaram agentes automáticos e ferramentas como o Hexstrike AI ou o Strix para digitalizar objetivos com menor supervisão humana, e foi detectado um mercado cinzento de APIs e relays que permitem acesso a modelos premium de regiões com restrições.
As implicações são múltiplas: primeiro, os tempos desde a descoberta até a weaponização são esmagados, o que obriga a respostas mais rápidas e uma detecção orientada para comportamento em vez de assinar apenas indicadores estáticos. Segundo, a superfície de ataque expande-se para o ecossistema da IA: APIs, chaves, modelos internos e repositórios de prompts tornam-se objetivos valiosos para lateralidade e exfiltração. Terceiro, os serviços de relé e "shadow APIs" podem degradar a qualidade do modelo e, pior ainda, capturar prompts e respostas que depois alimentem abusos posteriores.
Para organizações tecnológicas e equipamentos de segurança a receita não é simples, mas há medidas práticas e urgentes que reduzirão o risco: exigir fatores de autenticação resistentes (por exemplo, tokens FIDO2) onde seja possível; validar criticamente todo o código gerado por IA com revisões humanas e testes de integração; limitar e rotar credenciais de acesso a modelos; monitorar padrões de registro e uso incomuns que indiquem abuso de contas de teste; e aplicar controles de segurança na cadeia de fornecimento de IA para proteger modelos, dados e pipelines de treinamento. O Google também aproveitou a divulgação responsável para coordenar o adesivo com o fornecedor afetado, um lembrete de que os processos de gestão de vulnerabilidades devem incluir cenários de IA.

Os provedores de modelos e plataformas em nuvem também têm responsabilidade: devem melhorar a telemetria para detectar abuso em escala, oferecer controles de nível de acesso granular e transparência sobre o roteamento de petições (evitar relays não controlados), e colaborar com a comunidade de segurança para compartilhar assinaturas e táticas emergentes. No plano regulamentar e de governação, a rastreabilidade das cadeias de acesso a modelos e a obrigação de reportar incidentes relacionados com a IA devem ser prioridades para reduzir mercados cinzentos e maus atores.
Para usuários finais, a recomendação é simples, mas eficaz: usar métodos de autenticação mais fortes que SMS ou opções vulneráveis a padrões reprodutíveis, manter dispositivos e aplicativos atualizados, instalar apenas aplicativos de fontes verificadas e revisar permissões sensíveis. Se você é desenvolvedor ou trabalha com modelos, registra e encripta seus prompts e saídas sensíveis, minimiza a passagem de dados críticos para modelos externos e exige auditorias de segurança para qualquer integração com terceiros.
Este caso sublinha uma realidade desconfortável: a IA é já uma ferramenta de dupla filo em segurança informática. Oferece-nos poder sem precedentes para automatizar análises e testes, mas esse mesmo poder acelera o trabalho dos atacantes. A resposta requer uma combinação de controlo técnico, melhores práticas operacionais e cooperação entre indústria, academia e autoridades. Para aprofundar os achados e o panorama mais amplo sobre abuso de modelos e APIs, é recomendável consultar a análise de GTIG no blog do Google e estudos acadêmicos sobre APIs sombra, como os publicados pelo CISPA Helmholtz Center for Information Security em seu site Google Threat Analysis Group e CISPA.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...