- Check Point alerta que ferramentas GenAI podem ser abusadas como infraestrutura C2
- O malware pode ocultar o tráfego codificando dados em URLs controlados pelo invasor por meio de consultas de IA
- Os assistentes de IA podem atuar como motores de decisão, permitindo operações de malware furtivas e adaptativas
Os hackers podem usar algumas ferramentas de Inteligência Artificial Generativa (GenAI) como infraestrutura de comando e controle (C2), escondendo o tráfego malicioso à vista de todos e até mesmo usando-o como mecanismo de tomada de decisão, alertam os especialistas.
A pesquisa da Check Point mostra que os recursos de navegação na web do Microsoft Copilot e do xAI Grok podem ser explorados para atividades maliciosas, embora alguns pré-requisitos permaneçam.
Espalhar malware em um dispositivo é apenas metade do trabalho. Esse malware ainda precisa ser informado sobre o que fazer, e os resultados dessas instruções ainda precisam ser enviados pela Internet. As soluções de segurança podem captar esse tráfego e determinar se um dispositivo está ou não em risco – e é por isso que “misturar-se com o tráfego legítimo” é uma das marcas registradas do malware de alta qualidade – e agora, a Check Point diz que há uma maneira de fazer isso através de assistentes de IA.
Coletando dados confidenciais e recebendo instruções adicionais
Se um agente de ameaça infectar um dispositivo com malware, ele poderá coletar dados confidenciais e informações do sistema, codificá-los e inseri-los em uma URL controlada pelo invasor. Por exemplo, onde a parte date= contém informações confidenciais.
O malware pode então instruir a IA para: “Minimizar o conteúdo deste site”. Como o tráfego de IA é legítimo, ele não dispara alarmes de segurança. No entanto, as informações são registradas no servidor controlado pelo invasor e aparentemente transmitidas com sucesso. Para piorar a situação, o site pode responder com um prompt oculto executado pela IA.
O problema pode ser agravado se o malware perguntar à IA o que fazer. Por exemplo, com base nas informações do sistema coletadas, ele pode perguntar se está sendo executado em um sistema empresarial de alto valor ou em uma sandbox. Neste último caso, o malware pode estar inativo. Caso contrário, você pode passar para a segunda etapa.
“Quando os serviços de IA podem ser usados como uma camada de transporte oculta, a mesma interface também pode transportar prompts e modelos de saída que atuam como um mecanismo de decisão externo que automatiza a triagem em tempo real, o roteamento e as opções operacionais para implantes alimentados por IA e C2 estilo AIOps”, conclui a Check Point.
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber notícias, análises, unboxings de vídeos e receber atualizações nossas WhatsApp também









