As tecnologias digitais já não são um luxo futurista: fazem parte do esqueleto de serviços públicos, bancário, saúde e comunicação. Em países como a Lituânia, essa realidade é especialmente palpável: desde a assinatura eletrônica até os historiais clínicos, a vida cotidiana depende de sistemas conectados e seguros. Mas à medida que a inovação acelera, também crescem os riscos; hoje a cibersegurança é tanto um desafio técnico como uma questão de confiança social e governança.
Esse diagnóstico é a base de uma iniciativa nacional financiada pelo Estado e coordenada por Innovation Agency Lithuania, que aposta em transformar o conhecimento universitário em soluções comerciais de alto valor para aumentar a resiliência digital do país. Entre os projetos mais relevantes encontra-se a missão “Safe and Inclusive E‐Society” liderada pela Kaunas University of Technology (KTU), um consórcio que integra universidades, empresas de cibersegurança e centros de pesquisa, com o objetivo de levar protótipos a ambientes reais — instituições públicas e operadores de infraestrutura crítica — e assim fechar o fosso entre pesquisa e prática.

O trabalho a financiar abrange áreas que já fazem parte do mapa de riscos global: desde edifícios inteligentes que se adaptam e aprendem, até defesas baseadas em inteligência artificial para proteger serviços financeiros e plataformas fintech. Também se desenvolvem sensores para a detecção precoce de ameaças em infra-estruturas industriais e sistemas híbridos de gestão de incidentes aplicáveis à segurança pública, à educação e à empresa. Outros esforços buscam identificar campanhas de desinformação e automatizar inteligência sobre ameaças em tempo real com plataformas inteligentes.
Uma mudança profunda neste panorama foi a chegada dos modelos gerativos e dos grandes modelos de linguagem. Segundo a professora Rasa Brūzgienė do Departamento de Ciências da Computação do KTU, essas ferramentas transformaram a lógica da fraude: onde antes bastava detectar padrões repetidos, agora os atacantes podem criar mensagens coerentes, bem redigidos e personalizadas que imitam o estilo institucional. Isso torna muitas fraudes em comunicações que, à primeira vista, parecem legítimas.
O risco não é apenas teórico. As ferramentas que facilitam ataques cada vez mais sofisticados estão ao alcance do público: modelos de linguagem avançados (comerciales e código aberto), serviços de clonagem de voz e soluções de geração de imagens e vídeo que permitem criar rostos e sequências convincentes. Projectos de investigação como VALL-E ou plataformas comerciais como ElevenLabs mostraram o que a síntese de voz pode alcançar; por sua vez, ecossistemas como Stable Diffusion, DALL·E ou técnicas de deepfake disponíveis publicamente reduzem a barreira para criar imagens e vídeos falsos. A imprensa tecnológica também documenta variantes maliciosas centradas em facilitar fraudes, como as conhecidas ferramentas que surgiram com nomes comerciais orientados ao abuso.
O mais preocupante é a orquestração multimodal: fotogramas e rostos falsos, documentos com metadados alterados, textos gerados por LLMs, vozes clonadas e agentes automatizados que completam o trabalho. Juntos, estes componentes podem ridicularizar verificações automáticas e também enganar pessoas, porque a fraude já não “parece” uma fraude, mas uma interação plausível com apoio aparente.
A inteligência artificial também impulsiona uma nova geração de engenharia social. Bots que rastreiam redes sociais, diretórios profissionais e bases de dados filtradas constroem perfis detalhados de vítimas potenciais; depois, um LLM adapta as mensagens em tempo real, muda canais e tom, e responde a dúvidas usando informações públicas ou procedimentos internos citados com precisão. Em minutos, uma única campanha automatizada pode ser expandida e personalizada para centenas de objetivos, multiplicando a eficácia do engano.
Diante deste cenário, a Lituânia evidencia tanto desafios quanto capacidade de resposta. Seu ecossistema digital, com identidade eletrônica centralizada e serviços governamentais digitais avançados, dá tanto vulnerabilidades a proteger como vantagens para implementar contramedidas a nível nacional. O país participa e coopera com organizações europeias e aliadas para reforçar a sua defesa, e que a política pública tenha integrado a utilização da IA na defesa cibernética reflecte uma abordagem estratégica que combina detecção automatizada e esforços de resiliência.
Combater estas ameaças requer ação coordenada em várias frentes: desenvolver e implantar detecção que vá além de padrões estáticos, incorporar análise de comportamento e correlação multimodal, fortalecer os processos de verificação humana com ferramentas que detectem artefatos de síntese, e projetar protocolos que limitem o dano quando ocorrer uma intrusão. Além disso, a formação contínua de pessoal público e privado e a alfabetização digital da cidadania são igualmente indispensáveis para que a confiança nos serviços electrónicos não se erosione.

A lição central É que a inteligência artificial não é apenas a alavanca do atacante: também é a melhor ferramenta de defesa se for utilizada em colaboração entre universidades, empresas e administrações. Iniciativas como a da KTU e a Innovation Agency buscam precisamente converter o potencial científico em serviços e pilotos que se provam em condições reais, fortalecendo assim a confiança cidadã na economia digital.
Se se pretende aprofundar a análise do risco e a resposta europeia, convém rever os relatórios de organismos especializados: ENISA documenta a evolução das ameaças relacionadas com a IA e a Europol oferece avaliações sobre o crime organizado na rede. Também são úteis os canais oficiais do consórcio lituano e das universidades envolvidas para seguir como se traduzem as pesquisas em soluções concretas.
Em suma, o desafio é claro: a mesma tecnologia que multiplica a produtividade e a proximidade social pode ser usada para minar a confiança pública. A resposta passa por trabalho conjunto, investimento em I&D aplicada e educação contínua, de modo a que a rede seja segura e acessível para todos, e que a inovação social e tecnológica vá sempre da mão da segurança.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

YellowKey A falha do BitLocker que poderia permitir a um atacante desbloquear sua unidade com apenas acesso físico
A Microsoft publicou uma mitigação para uma vulnerabilidade de omissão de segurança de BitLocker conhecida como YellowKey (CVE-2026-45585), depois de seu teste de conceito ser d...