Gemini a navaja suíça de ataques cibernéticos apoiados por estados

Publicada 5 min de lectura 143 leituras

Nas últimas semanas, pesquisadores de segurança acenderam um novo alarme: atores com apoio estatal estão aproveitando o modelo de linguagem do Google, Gemini, como se fosse uma navaja suíça para facilitar campanhas cibernéticas. O preocupante não é apenas que usemos IA para automatizar tarefas legítimas, mas que essas ferramentas estão sendo incorporadas em cada fase do ataque – desde o reconhecimento inicial até a exfiltração de dados – com um efeito multiplicador sobre a eficiência e o alcance dos criminosos.

De acordo com a análise da própria Google sobre atividade maliciosa observada, grupos afiliados a vários países têm empregado Gemini para atividades tão diversas como perfilar objetivos, coletar inteligência pública, criar cebos de phishing e ajudar no desenvolvimento de infra-estruturas de comando e controle. Entre os nomes apontados pelos pesquisadores aparecem coletivos com etiquetas relacionadas à China, Irã, Coreia do Norte e Rússia, que utilizaram o modelo para traduzir textos, depurar e gerar código, projetar testes de vulnerabilidade e resolver problemas técnicos durante invasões.

Gemini a navaja suíça de ataques cibernéticos apoiados por estados
Imagem gerada com IA.

O uso de um grande modelo de linguagem nestas tarefas não é uma simples curiosidade técnica: reduz barreiras. Gerar um e-mail de spear-phishing mais convincente, adaptar um exploit a um alvo concreto ou automatizar a conversão de pesquisa pública em um roteiro acionável são atividades que antes demandavam mais tempo e habilidades especializadas. Agora, com indicações adequadas, os atacantes podem acelerar processos e testar variantes rapidamente, o que dificulta a detecção e amplia a superfície de risco.

Os exemplos concretos observados incluem famílias de ferramentas e campanhas que apresentam claramente vestígios de assistência por IA. Alguns protótipos de malware chegaram a integrar chamadas à API de Gemini para gerar fragmentos de código em C# que se compilam e executam em memória como segunda etapa; kits de phishing complexos apresentam evidências de que seu desenvolvimento se apoiou em ferramentas de geração de código; e campanhas de "ClickFix" usaram conteúdo gerado por IA para atrair usuários para páginas que entregam malware específico para macOS. Estes casos demonstram que a IA já faz parte da caixa de ferramentas criminosas.

Outra vertente que o Google e os analistas destacam é a tentativa de replicar modelos. Mediante um processo de extração de modelos e “distilação de conhecimento”, organizações malintencionadas podem interrogar sistematicamente um serviço autorizado e, com suficientes consultas, aproximar seu comportamento para treinar alternativas mais baratas ou sem restrições. Este tipo de estratégia não é apenas um problema de propriedade intelectual, mas sim uma redução e aceleração do desenvolvimento de capacidades adversas.

Os pesquisadores descrevem mesmo operações em grande escala que usaram dezenas de milhares de petições em diferentes idiomas com a intenção de capturar padrões de raciocínio do modelo. Para se defender, o Google afirma ter suspenso contas abusivas e implantado novos controles nos classificadores e nos pontos de acesso ao modelo, e sublinha que desenha seus sistemas com salvaguardas e testes contínuos. No entanto, a dinâmica mostra que as medidas de protecção devem evolver tão depressa quanto os abusos.

Que esses problemas se observam em um ou outro fornecedor não é uma surpresa. A comunidade de segurança há anos documentando técnicas de extração de modelos acadêmicas (ver trabalhos sobre extração de modelos e APIs preditivos), e organismos públicos e privados começam a publicar guias para mitigar usos maliciosos da IA. O risco combina fatores técnicos, econômicos e humanos: desde a perda de propriedade intelectual até a possibilidade de as defesas convencionais serem obsoletas contra ataques mais polidos e automatizados.

O que as organizações podem fazer hoje para reduzir o risco? Não existe uma solução única, mas sim medidas práticas que ajudam: reforçar controlos sobre o acesso à APIs e credenciais, monitorar padrões anormais de uso (por exemplo, volumes extraordinários de consultas ou séries de prompts repetitivos), aplicar a autenticação multifator e rever os processos de desenvolvimento para detectar código ou artefatos gerados por terceiros. Além disso, a formação para usuários finais ainda é fundamental: os cebos de phishing gerados por IA podem ser mais profissionais, mas muitas vezes continuam explorando falhas humanas que a consciência e os procedimentos podem mitigar.

Gemini a navaja suíça de ataques cibernéticos apoiados por estados
Imagem gerada com IA.

A cooperação entre fornecedores de IA, empresas de cibersegurança e autoridades é igualmente essencial. Quando os modelos se tornam infra-estruturas críticas para a inovação, o seu abuso também exige respostas coordenadas: partilhar indicadores de compromisso, denunciar táticas emergentes e atualizar quadros regulatórios e contratuais para proteger tanto os clientes como a propriedade intelectual dos desenvolvedores.

Se você quiser rever o relatório e a cobertura jornalística que estes achados foram resumidos, você pode consultar o comunicado de segurança do Google em seu blog corporativo sobre ameaças e abusos, bem como a análise de meios especializados que coletam detalhes técnicos e exemplos práticos. Esses materiais ajudam a entender tanto a evidência concreta como as respostas que já estão sendo implementadas: Google Security Blog e uma peça informativa BleepingComputer oferecem pontos de partida, enquanto relatórios mais gerais sobre a ameaça da IA e a extracção de modelos podem ser consultados em instituições como a Agência da União Europeia para a Cibersegurança ( ENISA) e em trabalhos acadêmicos sobre extração de modelos ( Stealing Machine Learning Models via Prediction APIs).

A chegada de modelos capazes de escrever, traduzir, diagnosticar e programar levanta enormes benefícios, mas também uma contrapartida óbvia: quando ferramentas poderosas ficam ao alcance de atores maliciosos, a balança de risco muda. A tarefa não é proibir a tecnologia, mas governar: construir defesas técnicas, práticas organizacionais e quadros de responsabilidade que reduzam o seu abuso sem asfixiar a inovação. Essa será a discussão pública e técnica que marcará os próximos capítulos da segurança digital.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.