Análise de segurança mostra uso de ferramentas de IA para orquestrar ataques e movimentação de malware
Check Point Research alerta para uso de assistentes de IA como canais ocultos de comando e controle em ataques cibernéticos
A Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software, divulgou uma nova análise sobre a evolução das ameaças digitais envolvendo inteligência artificial (IA), na qual aponta uma possível técnica de ataque futuro em que assistentes de IA com capacidade de navegação na web podem ser explorados como canais ocultos de comando e controle (C2), permitindo a comunicação entre malware e a infraestrutura dos cibercriminosos sem levantar suspeitas.
Embora a CPR ainda não tenha observado o uso da técnica em campanhas ativas, sua equipe alerta sobre a crescente adoção de serviços de IA amplia a superfície de ataque disponível. Na prática, serviços de IA podem funcionar como uma camada intermediária que oculta comunicações maliciosas dentro de interações aparentemente legítimas. O trabalho também indica uma mudança mais ampla rumo ao malware orientado por IA, no qual a inteligência artificial deixa de ser apenas ferramenta de desenvolvimento e passa a integrar diretamente a operação dos ataques.
Da assistência por IA ao malware orientado por IA
A inteligência artificial já reduziu significativamente a barreira de entrada para o cibercrime. Hoje, cibercriminosos utilizam IA para gerar códigos maliciosos, criar campanhas de phishing, traduzir mensagens de engenharia social, escrever scripts e resumir dados roubados. Esses usos diminuem custos e aceleram operações, permitindo que agentes menos experientes executem campanhas sofisticadas.
O avanço mais relevante, porém, está no processo decisório. No malware orientado por IA, a lógica deixa de ser totalmente fixa. Em vez de seguir uma sequência pré-programada, o código coleta informações do ambiente infectado e utiliza respostas de IA para decidir o próximo passo. Isso inclui avaliar se o sistema é um alvo relevante, quais ações priorizar, quando agir de forma agressiva ou quando permanecer inativo.
O resultado é um malware que se comporta menos como um script e mais como um operador adaptativo, tornando campanhas mais difíceis de prever, modelar e detectar por padrões repetitivos.
Assistentes de IA como canal oculto de C2
A exploração de serviços legítimos em nuvem para comando e controle não é novo. Cibercriminosos já esconderam comunicações em e-mail, armazenamento em nuvem e ferramentas colaborativas. O problema dessas abordagens é que contas podem ser bloqueadas e chaves de acesso revogadas.
Os assistentes de IA acessados via interface web alteram esse cenário. A Check Point Research demonstrou que plataformas com capacidade de buscar conteúdo na internet podem atuar como intermediárias entre malware e servidores controlados por atacantes.

Fluxo proposto para malware utilizar um chat online com IA para se comunicar com um servidor C2
Ao solicitar que o assistente de IA acesse e resuma conteúdo de uma URL específica, o malware consegue enviar dados e receber instruções sem se comunicar diretamente com um servidor tradicional de comando e controle. A técnica foi demonstrada em ambiente controlado utilizando o Microsoft Copilot e o Grok. A interação pode ocorrer sem uso de chaves de API ou contas autenticadas, reduzindo a eficácia de mecanismos tradicionais de derrubada.
Do ponto de vista da rede corporativa, o tráfego se parece com uso normal de IA. Para o atacante, o serviço de IA torna-se um retransmissor discreto que se mistura às comunicações permitidas.
Além de uma técnica isolada
O significado da análise da CPR vai além da exploração de um serviço específico. Uma vez que a IA possa atuar como meio de transporte para comunicações, ela também pode transmitir instruções e decisões operacionais.
Em vez de incorporar esquemas complexos de decisão ao código, o malware pode enviar ao modelo de IA uma descrição do sistema comprometido, incluindo contexto do usuário e características do ambiente, e receber orientações sobre como agir. Com o tempo, campanhas passam a se adaptar dinamicamente entre vítimas sem alteração do código.
Essa evolução reflete tendências já presentes em operações legítimas de TI, em que a automação e os sistemas orientados por IA guiam processos. Em operações maliciosas, o conceito se traduz em um comando e controle semelhante a AIOps, no qual a IA auxilia na gestão de infecções, priorização de alvos e otimização de resultados.
Impactos no curto prazo
Embora o malware orientado por IA ainda seja experimental, a área em que a IA deve causar impacto imediato é a seleção de alvos e priorização de dados. Em vez de criptografar ou roubar tudo indiscriminadamente, ataques futuros podem identificar automaticamente o que realmente tem valor.
Isso inclui reconhecer usuários de alto valor, priorizar arquivos sensíveis, evitar ambientes de análise e reduzir atividades ruidosas que normalmente acionam mecanismos de detecção. Para operações de ransomware e roubo de dados, a mudança é crítica, pois muitas ferramentas de defesa dependem de indicadores baseados em volume, como velocidade de criptografia ou quantidade de dados acessados. A seleção orientada por IA reduz eventos observáveis e diminui a janela de detecção.
Um novo desafio para a defesa
O problema não é uma vulnerabilidade tradicional de software, mas uma exploração de serviço relacionado à confiança depositada em plataformas de IA integradas ao ambiente corporativo. Qualquer serviço de IA com acesso a conteúdo externo herda potencial de exploração.
Conforme a IA passa a fazer parte dos fluxos diários de trabalho, o tráfego associado não pode mais ser considerado automaticamente benigno. Domínios de IA passam a representar pontos críticos de saída de dados e precisam ser monitorados e analisados.
As medidas de mitigação exigem ação conjunta. Provedores de IA devem implementar controles mais rígidos para recursos de navegação, regras mais claras para uso anônimo e maior visibilidade corporativa. Organizações precisam monitorar padrões automatizados ou anômalos de uso e incorporar o tráfego de IA às atividades de caça a ameaças e resposta a incidentes.
“As organizações estão integrando IA rapidamente às operações diárias, e os atacantes fazem o mesmo. Eles já não precisam de infraestrutura sofisticada, apenas acesso a serviços de IA amplamente confiáveis. Para se proteger, empresas devem monitorar o tráfego de IA com o mesmo rigor aplicado a canais de alto risco, aplicar controles mais restritivos sobre funcionalidades baseadas em IA e adotar mecanismos de segurança capazes de entender não apenas o que a IA está fazendo, mas o porquê”, afirma Eli Smadja, líder de pesquisa da Check Point Research.
Perspectivas e proteção
Após comunicação responsável da Check Point Software, a Microsoft confirmou as conclusões da análise e implementou alterações no fluxo de busca web do Copilot. Do ponto de vista defensivo, organizações precisam de visibilidade e controle sobre o tráfego destinado à IA.
A solução Check Point AI Security utiliza capacidades de IA para inspecionar e contextualizar comunicações de serviços de inteligência artificial e bloquear tentativas maliciosas antes que sejam exploradas como canais ocultos. Com a aceleração da adoção de IA, os controles de segurança devem evoluir em paralelo para evitar que plataformas confiáveis se transformem em pontos cegos dentro da rede corporativa.
Clique e fale com representante oficial Netwrix
Veja também:
- 2026 marcará a industrialização completa do cibercrime impulsionada por IA
- Campanha de golpes telefônicos que explora plataformas digitais confiáveis
- OpenClaw inaugura era de agentes de IA autônomos e amplia superfície de ciberataques
- Projetos de impacto social avançam ao unir ética e segurança digital para crianças
- A fórmula vazada: a nova batalha da indústria farmacêutica é na Dark Web
- Webinar Netwrix Auditor: visibilidade total da infraestrutura
- Sophos adquire a Arco Cyber para levar expertise de nível CISO
- Ameaças cibernéticas são o maior risco para empresas brasileiras em 2026
- Redes Wi-Fi públicas, códigos QR falsos e golpes de hotel
- Gestão de riscos nas empresas expõem fragilidades
- A ANPD e a definição das prioridades regulatórias

Be the first to comment