- GreyNoise registrou 91.000 sessões de ataque contra sistemas de IA expostos entre outubro de 2025 e janeiro de 2026
- As campanhas incluíram enganar os servidores para que “ligassem para casa” e perfurações massivas para mapear padrões de IA
- Atores maliciosos visaram proxies mal configurados, testando OpenAI, Gemini e outras APIs LLM em escala
Os hackers têm como alvo proxies mal configurados para ver se conseguem acessar o serviço subjacente do Large Language Model (LLM), alertam os especialistas.
Os pesquisadores da GreyNoise recentemente expuseram e falsificaram o sistema de IA para ver quem tentaria interagir com ele.
Entre janeiro de 2025 e janeiro de 2026, registaram mais de 91.000 sessões de ataque e expuseram duas campanhas de ataque.
Uma abordagem sistemática
Na primeira campanha, eles viram um agente de ameaça tentando enganar os servidores de IA para que se conectassem a um servidor sob seu controle. Eles tentaram abusar de recursos como downloads de modelos ou webhooks, forçando o servidor a “ligar para casa” sem o conhecimento do proprietário. Os invasores analisarão os retornos de chamada para confirmar se o sistema subjacente está vulnerável
Na segunda campanha, GreyNoise viu dois endereços IP martelando os endpoints de IA expostos dezenas de milhares de vezes. O objetivo não era entrar imediatamente, mas mapear quais modelos de IA estão disponíveis e suas configurações. Eles enviaram perguntas muito simples como “Quantos estados existem nos EUA” para determinar qual modelo de IA usar sem disparar nenhum alarme.
Eles testaram sistematicamente APIs no estilo OpenAI, o formato Google Gemini e dezenas de famílias de modelos importantes para proxies ou gateways que expõem inadvertidamente o acesso pago ou interno à IA.
GreyNoise também queria ter certeza de que este não era o trabalho de um hobby ou de um pesquisador de segurança cibernética. O facto de a infra-estrutura utilizada na segunda campanha ter um longo historial de exploração de vulnerabilidades do mundo real e de a campanha ter atingido o seu pico durante as férias de Natal confirmou que se tratava do trabalho de um actor malicioso.
“As chamadas OAST são uma técnica padrão de pesquisa de vulnerabilidade. Mas a escala e o momento do Natal sugerem que as operações de chapéu cinza estão ultrapassando os limites”, confirmou GreyNoise.
Além disso, os pesquisadores disseram que os mesmos servidores foram vistos antes de centenas de varreduras CVE.
Através BipandoComputador
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também







