O mais recente relatório da HP Wolf Security aponta para a crescente utilização de ferramentas de inteligência artificial (IA) generativa na criação de malware, demonstrando uma evolução nos métodos usados por cibercriminosos.
O documento expõe várias campanhas de ataque que tiram partido desta tecnologia, bem como a crescente sofisticação de métodos para distribuir software malicioso através de publicidade e de ficheiros de imagem.
Utilização de IA generativa para criação de malware
O relatório revela que os atacantes estão a recorrer à IA generativa para desenvolver scripts de malware. Um dos exemplos destacados refere-se a uma campanha dirigida a utilizadores francófonos, onde o código malicioso foi escrito com a ajuda da IA. A equipa de investigação de ameaças da HP descobriu indícios de que os nomes das funções e variáveis, bem como os comentários explicativos, estavam na língua nativa dos alvos, sugerindo que a criação do malware foi facilitada por um assistente de IA.
Este ataque utilizou o malware AsyncRAT, um infostealer que recolhe informações do utilizador, incluindo capturas de ecrã e registos de teclas. O uso de IA generativa na criação deste tipo de malware reflete uma tendência crescente, onde a barreira técnica para a criação de software malicioso é significativamente reduzida. Este desenvolvimento permite que utilizadores com menos conhecimentos de programação consigam criar e lançar ataques de forma mais rápida e eficaz.
Publicidade maliciosa e ferramentas falsas
O relatório também destaca uma nova campanha do ChromeLoader, que se baseia na utilização de malvertising (publicidade maliciosa) para direcionar os utilizadores para websites bem desenhados, onde são oferecidas ferramentas aparentemente legítimas, como leitores e conversores de PDF. No entanto, estas aplicações, quando descarregadas e instaladas, contêm ficheiros MSI que executam código malicioso nos dispositivos das vítimas.
As ferramentas falsas contornam os sistemas de segurança, utilizando certificados válidos de assinatura de código, permitindo que o malware seja instalado sem levantar suspeitas. Após a instalação, o malware permite que os atacantes assumam o controlo do navegador da vítima, redirecionando as pesquisas para websites controlados pelos criminosos.
Malware disfarçado em imagens SVG
Outro ponto importante abordado no relatório refere-se à utilização de ficheiros de imagem SVG para transportar malware. Esta técnica, que está a ganhar popularidade entre alguns cibercriminosos, baseia-se na capacidade dos ficheiros SVG, que utilizam o formato XML, de executarem código JavaScript automaticamente quando visualizados num navegador. Esta prática permite que o código malicioso seja executado sem que o utilizador perceba que foi comprometido.
Os ficheiros SVG são frequentemente utilizados em contextos de design gráfico e, por isso, são muitas vezes considerados inofensivos. No entanto, os atacantes estão a explorar esta confiança para contrabandear malware, aproveitando-se do facto de que os browsers abrem automaticamente este tipo de ficheiros.
Desafios crescentes para a segurança
O relatório da HP Wolf Security, que se baseia em dados recolhidos de milhões de terminais durante o segundo trimestre de 2024, evidencia o esforço contínuo dos cibercriminosos para contornar as políticas de segurança e os sistemas de deteção. Entre as principais ameaças identificadas, os anexos de correio eletrónico continuam a ser o vetor mais comum de infeção, representando 61% das ameaças, seguidos pelas transferências a partir de navegadores e outros métodos, como o uso de dispositivos de armazenamento amovível.
Os dados mostram ainda que os arquivos comprimidos, nomeadamente ficheiros ZIP, foram os meios de entrega de malware mais utilizados, correspondendo a 39% das ameaças registadas. A HP sublinha a necessidade de as organizações adotarem medidas mais robustas para proteger os seus sistemas, incluindo a implementação de estratégias de defesa em profundidade e o isolamento de atividades de alto risco, como a abertura de anexos de correio eletrónico e downloads da internet.
Recomendações para reforço da segurança
O relatório conclui com recomendações para as empresas aumentarem a sua resiliência face a estas ameaças emergentes. Entre as medidas sugeridas estão a implementação de uma estratégia de defesa em várias camadas e o reforço das políticas de isolamento de aplicações. Estas abordagens permitem reduzir a superfície de ataque, minimizando as possibilidades de infeção e mitigando o impacto de potenciais falhas nos sistemas de deteção.
A HP Wolf Security, que utiliza máquinas virtuais reforçadas por hardware para isolar ameaças, tem desempenhado um papel importante na proteção dos seus clientes contra estas novas formas de ataque. Segundo o relatório, até à data, os utilizadores da solução HP Wolf Security clicaram em mais de 40 mil milhões de anexos de e-mail e transferências sem que fossem registadas violações de segurança significativas.
Os dados analisados pela HP oferecem uma visão detalhada sobre as técnicas utilizadas pelos cibercriminosos e sublinham a importância de continuar a investir em soluções de segurança avançadas para enfrentar o crescente risco de ciberataques alimentados por IA.
Outros artigos interessantes: