Personificação por IA reforça o risco às identidades digitais, diz pesquisa

Check Point Software expõe as principais ameaças da Cibersegurança ; além de apontar possíveis defesas contra ataques em Relatório de Segurança em IA

Compartilhar:

O Relatório de Segurança em IA divulgado pela Check Point Software explorou como a inteligência artificial está remodelando o cenário das ameaças desde ataques com deepfakes até a transformação de modelos de IA generativa em armas. O estudo revelou quatro principais ciberameaças orientadas por IA, a personificação aprimorada por IA e engenharia social, envenenamento de dados em LLMs e desinformação.

 

Ameaças Cibernéticas

De acordo com os especialistas os criminosos cibernéticos agora utilizam IA generativa e grandes modelos de linguagem (LLMs) para destruir a confiança na identidade digital. No cenário atual, o que vemos, ouvimos e lemos online já não é mais tão confiável. A personificação impulsionada por IA contorna até mesmo os sistemas de verificação de identidade mais sofisticados, aponta o relatório, tornando qualquer pessoa uma vítima em potencial de fraudes em larga escala.

 

O diretor da Check Point Research, Lotem Finkelstein, reforçou as consequência da rápida adoção da IA pelos cibercriminosos.  “Embora alguns serviços ilegais tenham se tornado mais avançados, todos os sinais apontam para uma mudança iminente: a ascensão dos gêmeos digitais (digital twins). Eles não são apenas semelhantes na aparência ou som, mas réplicas impulsionadas por IA, capazes de imitar o pensamento e o comportamento humanos. Isso não é um futuro distante; está logo ali na esquina.”

 

Os especialistas da Check Point Software apontaram diante desses avanços está a capacidade da IA de imitar e manipular identidades digitais de forma convincente, dissolvendo a linha entre o autêntico e o falso. O relatório revelou as quatro áreas principais nas quais essa erosão da confiança é mais visível.

 

A primeira delas apontada no relatório é a personificação aprimorada por IA e engenharia social. Na qual atores de ameaça utilizam IA para gerar e-mails de phishing realistas em tempo real, imitações de voz e vídeos deepfake. A segunda foi o  envenenamento de dados em LLMs e desinformação, processo no qual atacantes manipulam dados de treinamento de IA para distorcer os resultados.

 

Além disso, o estudo mostrou que os cibercriminosos utilizam IA para criar e otimizar malwares, automatizar campanhas de DDoS e aprimorar credenciais roubadas. Serviços como o Gabbers Shop utilizam IA para validar e limpar dados roubados, aumentando seu valor de revenda e eficiência de segmentação.

 

O armamento e sequestro de modelos de IA também foram registrados entre as principais ciberameraças com uso de IA.  Nesse caso, desde contas de LLM roubadas até LLMs obscuros desenvolvidos sob medida, os atacantes estão contornando mecanismos de segurança e comercializando a IA como ferramenta de invasão e fraude na dark web.

 

Estratégias de defesa

O relatório enfatizou que os defensores agora devem assumir que a IA está incorporada em campanhas adversárias. Para combater isso, as organizações devem adotar estruturas de segurança cibernética com reconhecimento de IA, incluindo detecção assistida por IA e caça à ameaça; verificação de identidade aprimorada; inteligência de ameaças com contexto de IA.

 

“Nesta era movida por IA, as equipes de cibersegurança precisam acompanhar o ritmo dos atacantes integrando IA em suas defesas”, acrescentou Finkelstein.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Nova brecha no ChatGPT permite roubo silencioso de dados sensíveis, aponta estudo

Pesquisadores da Check Point Software revelam vulnerabilidade inédita que permitia a exfiltração silenciosa de dados sensíveis em sessões do ChatGPT,...
Security Report | Overview

Campanha de ransomware via arquivos SVG força salto de ataques na América Latina

Dados do Threat Lab mostram predominância de malwares conhecidos e avanço de técnicas sofisticadas entre 16 e 23 de março...
Security Report | Overview

CERT.br lança Cartilha de Segurança para prevenir golpes online

Publicações detalham como a engenharia social é usada para ludibriar a população e ensinam a proteger contas e transações financeiras
Security Report | Overview

Industrialização do Cibercrime amplia impactos e danos, diz relatório

Adversários cibernéticos adotam modelos operacionais semelhantes aos de empresas para atingir todos os setores, exigindo melhoria na coordenação, visibilidade e...