Nas últimas semanas, pesquisadores de segurança acenderam um novo alarme: atores com apoio estatal estão aproveitando o modelo de linguagem do Google, Gemini, como se fosse uma navaja suíça para facilitar campanhas cibernéticas. O preocupante não é apenas que usemos IA para automatizar tarefas legítimas, mas que essas ferramentas estão sendo incorporadas em cada fase do ataque – desde o reconhecimento inicial até a exfiltração de dados – com um efeito multiplicador sobre a eficiência e o alcance dos criminosos.
De acordo com a análise da própria Google sobre atividade maliciosa observada, grupos afiliados a vários países têm empregado Gemini para atividades tão diversas como perfilar objetivos, coletar inteligência pública, criar cebos de phishing e ajudar no desenvolvimento de infra-estruturas de comando e controle. Entre os nomes apontados pelos pesquisadores aparecem coletivos com etiquetas relacionadas à China, Irã, Coreia do Norte e Rússia, que utilizaram o modelo para traduzir textos, depurar e gerar código, projetar testes de vulnerabilidade e resolver problemas técnicos durante invasões.

O uso de um grande modelo de linguagem nestas tarefas não é uma simples curiosidade técnica: reduz barreiras. Gerar um e-mail de spear-phishing mais convincente, adaptar um exploit a um alvo concreto ou automatizar a conversão de pesquisa pública em um roteiro acionável são atividades que antes demandavam mais tempo e habilidades especializadas. Agora, com indicações adequadas, os atacantes podem acelerar processos e testar variantes rapidamente, o que dificulta a detecção e amplia a superfície de risco.
Os exemplos concretos observados incluem famílias de ferramentas e campanhas que apresentam claramente vestígios de assistência por IA. Alguns protótipos de malware chegaram a integrar chamadas à API de Gemini para gerar fragmentos de código em C# que se compilam e executam em memória como segunda etapa; kits de phishing complexos apresentam evidências de que seu desenvolvimento se apoiou em ferramentas de geração de código; e campanhas de "ClickFix" usaram conteúdo gerado por IA para atrair usuários para páginas que entregam malware específico para macOS. Estes casos demonstram que a IA já faz parte da caixa de ferramentas criminosas.
Outra vertente que o Google e os analistas destacam é a tentativa de replicar modelos. Mediante um processo de extração de modelos e “distilação de conhecimento”, organizações malintencionadas podem interrogar sistematicamente um serviço autorizado e, com suficientes consultas, aproximar seu comportamento para treinar alternativas mais baratas ou sem restrições. Este tipo de estratégia não é apenas um problema de propriedade intelectual, mas sim uma redução e aceleração do desenvolvimento de capacidades adversas.
Os pesquisadores descrevem mesmo operações em grande escala que usaram dezenas de milhares de petições em diferentes idiomas com a intenção de capturar padrões de raciocínio do modelo. Para se defender, o Google afirma ter suspenso contas abusivas e implantado novos controles nos classificadores e nos pontos de acesso ao modelo, e sublinha que desenha seus sistemas com salvaguardas e testes contínuos. No entanto, a dinâmica mostra que as medidas de protecção devem evolver tão depressa quanto os abusos.
Que esses problemas se observam em um ou outro fornecedor não é uma surpresa. A comunidade de segurança há anos documentando técnicas de extração de modelos acadêmicas (ver trabalhos sobre extração de modelos e APIs preditivos), e organismos públicos e privados começam a publicar guias para mitigar usos maliciosos da IA. O risco combina fatores técnicos, econômicos e humanos: desde a perda de propriedade intelectual até a possibilidade de as defesas convencionais serem obsoletas contra ataques mais polidos e automatizados.
O que as organizações podem fazer hoje para reduzir o risco? Não existe uma solução única, mas sim medidas práticas que ajudam: reforçar controlos sobre o acesso à APIs e credenciais, monitorar padrões anormais de uso (por exemplo, volumes extraordinários de consultas ou séries de prompts repetitivos), aplicar a autenticação multifator e rever os processos de desenvolvimento para detectar código ou artefatos gerados por terceiros. Além disso, a formação para usuários finais ainda é fundamental: os cebos de phishing gerados por IA podem ser mais profissionais, mas muitas vezes continuam explorando falhas humanas que a consciência e os procedimentos podem mitigar.

A cooperação entre fornecedores de IA, empresas de cibersegurança e autoridades é igualmente essencial. Quando os modelos se tornam infra-estruturas críticas para a inovação, o seu abuso também exige respostas coordenadas: partilhar indicadores de compromisso, denunciar táticas emergentes e atualizar quadros regulatórios e contratuais para proteger tanto os clientes como a propriedade intelectual dos desenvolvedores.
Se você quiser rever o relatório e a cobertura jornalística que estes achados foram resumidos, você pode consultar o comunicado de segurança do Google em seu blog corporativo sobre ameaças e abusos, bem como a análise de meios especializados que coletam detalhes técnicos e exemplos práticos. Esses materiais ajudam a entender tanto a evidência concreta como as respostas que já estão sendo implementadas: Google Security Blog e uma peça informativa BleepingComputer oferecem pontos de partida, enquanto relatórios mais gerais sobre a ameaça da IA e a extracção de modelos podem ser consultados em instituições como a Agência da União Europeia para a Cibersegurança ( ENISA) e em trabalhos acadêmicos sobre extração de modelos ( Stealing Machine Learning Models via Prediction APIs).
A chegada de modelos capazes de escrever, traduzir, diagnosticar e programar levanta enormes benefícios, mas também uma contrapartida óbvia: quando ferramentas poderosas ficam ao alcance de atores maliciosos, a balança de risco muda. A tarefa não é proibir a tecnologia, mas governar: construir defesas técnicas, práticas organizacionais e quadros de responsabilidade que reduzam o seu abuso sem asfixiar a inovação. Essa será a discussão pública e técnica que marcará os próximos capítulos da segurança digital.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...