O Google reconheceu que está a recorrer cada vez mais aos seus modelos Gemini para identificar e bloquear anúncios maliciosos dentro de suas redes publicitárias, à medida que os vigões aperfeiçoam técnicas para contornar os controles tradicionais. No seu último relatório público, a empresa detalha números chamativos: em 2025 retirou ou bloqueou cerca de 8.300 milhões de anúncios e suspendeu quase 25 milhões de contas de anunciantes, das quais 602 milhões estavam relacionadas com fraudes, conforme explica no seu próprio blog sobre segurança na publicidade Keerat Sharma, responsável pela privacidade e segurança em Ads.
O malvertising – o uso de espaços publicitários para distribuir malware, induzir o roubo de criptomoedas ou dirigir páginas de phishing – há anos sendo uma cabeça de hidra para plataformas como o Google. Os atacantes compram espaços e confeções criativas que imitam empresas e serviços legítimos, e combinam técnicas de cloaking e redireções para que, a olho nu, o URL ou a aparência pareçam de confiança, mesmo mostrando domínios relacionados com o Google ou páginas de download e autenticação oficiais.

Relatórios de pesquisadores e meios especializados documentaram campanhas concretas que ilustram a variedade e sofisticação do problema. Entre os exemplos aparecem anúncios que levam a páginas falsificadas para roubar acessos a contas do Google Ads, anúncios usados para distribuir software troyanizado fazendo passar por utilitários populares como gestores de autenticação ou instaladores de pacotes, e anúncios que simulam ser plataformas de criptomoedas para esvaziar carteiras dos visitantes. Várias notas de imprensa e análise jornalísticas seguiram a pista a essas campanhas, como as cobertas por BleepingComputer e por assinaturas de segurança que mostram criativos maliciosos que chegam a fazer passar pela própria página do Google ( Malwarebytes Publicou investigações nesse sentido.
O que muda agora é a escala e a rapidez com que os criminosos podem montar operações convincentes: o Google afirma que atores maliciosos estão usando ferramentas de inteligência artificial gerativa para produzir anúncios enganosos em massa e criar ativos de campanha com muito mais velocidade. A resposta da plataforma tem sido incorporar Gemini nos processos de controle, não só para analisar o conteúdo textual das peças, mas para cruzar milhares de milhões de sinais que vão desde o comportamento do anunciante e o histórico da conta até padrões de campanha e a aparente intenção por trás do anúncio.
Antes, os sistemas de detecção dependiam em grande parte da análise de palavras-chave e regras predefinidas; agora, segundo o Google, os modelos podem avaliar contextos muito mais complexos e automatizar a identificação de campanhas suspeitas antes de serem publicadas, ou bloqueá-las em tempo real. Essa automação permitiu, além disso, acelerar o processamento dos relatórios de usuários que conseguem passar os filtros iniciais, e reduzir a quantidade de contas suspensas por erro: a empresa afirma uma diminuição das suspensões erradas da ordem de 80% graças à maior precisão de seus modelos.
Nos Estados Unidos, por exemplo, o Google removeu cerca de 1.700 milhões de anúncios e suspendeu 3,3 milhões de contas de anunciantes em 2025, e aponta para violações como o abuso da rede de anúncios e a suplantação de identidade como as principais causas de intervenção, conforme as suas normas de política de anúncios ( Política do Google Ads).
No entanto, confiar em IA para mitigar a malvertising também levanta desafios. Os modelos são tão bons quanto os dados e as estratégias de defesa que se alimentem; os atacantes, por sua vez, adaptam rapidamente suas táticas - por exemplo, introduzindo camadas de ofuscação, rotando domínios, e usando redireções e páginas intermediárias para dificultar o rastreamento e bloqueio automatizado. Além disso, o envolvimento de geradores de conteúdo implica que o volume de criativos e páginas falsificadas pode crescer exponencialmente se não for acompanhado de controles igualmente ágils.

Para usuários e anunciantes há duas leituras práticas. Por um lado, a boa notícia é que as grandes plataformas investem em ferramentas avançadas de defesa e que esses sistemas estão a travar em grande escala muitos anúncios abusivos. Por outro lado, a persistência do problema lembra que nenhum filtro é infalível: convém manter precauções clássicas como verificar URLs e certificados, desconfiar de pedidos de credenciais em páginas inesperadas, usar autenticação forte e revisar permissões e downloads com ferramentas de segurança.
O Google diz que planeja ampliar o uso de Gemini para mais formatos publicitários e sistemas de cumprimento, com a intenção de interceptar campanhas maliciosas no momento da sua expedição em vez de reagir depois. Entretanto, a batalha entre defensores e atacantes continuará a depender tanto de novas tecnologias como de processos humanos de revisão e do senso comum digital dos usuários.
Se você quiser aprofundar os dados e as políticas que o Google publica sobre este assunto, você pode consultar seu relatório de segurança publicitária no blog oficial do Google Ads aqui, e para exemplos de campanhas concretas e análises técnicas há pesquisas e artigos jornalísticos em sites especializados como BleepingComputer e em publicações de assinaturas de cibersegurança como Malwarebytes.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...