PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
      • Reportagem PC Guia
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: A Google analisou 5 famílias de malware desenvolvidas por IA e os resultados não são animadores para os hackers
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Inteligência Artificial > A Google analisou 5 famílias de malware desenvolvidas por IA e os resultados não são animadores para os hackers
Inteligência ArtificialNotíciasSegurança

A Google analisou 5 famílias de malware desenvolvidas por IA e os resultados não são animadores para os hackers

Apesar de haver cada vez mais conversa sobre os perigos do malware desenvolvido por IA, para já ainda é relativamente inofensivo.

Pedro Tróia
Publicado em 6 de Novembro, 2025
Tempo de leitura: 6 min
Hacker_IA
Imagem gerada por IA

A Google revelou esta semana cinco amostras recentes de malware que foram criadas usando inteligência artificial generativa. Os resultados finais de cada uma ficaram muito aquém do desenvolvimento de malware “à mão”, uma descoberta que mostra que o ‘vibe coding’ (desenvolvimento de software através de prompts em chatbots de IA) de software malicioso está atrás das formas mais tradicionais de desenvolvimento, o que significa que ainda tem um longo caminho a percorrer antes de representar uma ameaça no mundo real.

- Publicidade -

Por exemplo, uma das amostras, baptizada com o nome PromptLock, fazia parte de um estudo académico que analisava a eficácia da utilização de modelos de larga escala (LLM) para “planear, adaptar e executar autonomamente o ciclo de vida de um ataque de ransomware”. Os investigadores, no entanto, relataram que o malware tinha “limitações claras: omite persistência, movimento lateral e tácticas avançadas de evasão” e serviu pouco mais do que uma demonstração da viabilidade da IA para esse fim. Antes da divulgação do artigo, a empresa de segurança ESET disse que tinha descoberto a amostra e saudou-a como “o primeiro ransomware que usa IA”.

Tal como as outras quatro amostras analisadas pela Google — FruitShell, PromptFlux, PromptSteal e QuietVault —, o PromptLock foi fácil de detectar, mesmo por protecções menos sofisticadas que dependem de assinaturas estáticas. Todas as amostras também usaram métodos já vistos em amostras de malware, tornando-as fáceis de neutralizar. Também não tiveram impacto operacional, o que significa que não exigiram que os defensores adoptassem novas defesas.

Um especialista em malware, que pediu para não ser identificado, concordou que o relatório da Google não indicava que a IA generativa esteja a dar uma vantagem aos criadores de software maliciosos sobre aqueles que dependem de práticas de desenvolvimento mais tradicionais.

“A IA não está a ajudar a criar nenhum malware mais assustador do que o normal”, disse o investigador. “Está apenas a ajudar os autores de malware a fazer o seu trabalho. Nada de novo. A IA certamente vai melhorar. Mas quando, e em que medida, é uma incógnita.”

Estas avaliações fornecem um forte contra-argumento às narrativas exageradas que estão a ser apregoadas por empresas de IA, muitas à procura de novas rondas de financiamento, de que o malware gerado por IA está generalizado e faz parte de um novo paradigma que representa uma ameaça actual para as defesas tradicionais.

- Publicidade -

Um exemplo típico é a Anthropic, que revelou recentemente a descoberta de um criador de malware que usou o LLM Claude para “desenvolver, comercializar e distribuir várias variantes de ransomware, cada uma com capacidades avançadas de evasão, encriptação e mecanismos anti-recuperação”. A empresa disse ainda que: “Sem a assistência do Claude, não conseguiriam implementar ou resolver problemas nos componentes principais do malware, como algoritmos de encriptação, técnicas anti análise ou manipulação de elementos internos do Windows.”

A startup ConnectWise disse recentemente que a IA generativa estava a “baixar a fasquia para criadores de malware entrarem no jogo”. A publicação citou um documento publicado pela OpenAI que descobriu 20 criadores de malware distintos a usar o motor de IA ChatGPT para desenvolver programas para várias tarefas, como identificar vulnerabilidades, desenvolver código de exploração e depurar esse código. Um inquérito feito pela BugCrowd, concluiu que “74% dos hackers concordam que a IA tornou o hacking mais acessível, abrindo a porta para que mais amadores se juntem ao grupo.”

Em alguns casos, os autores dos relatórios notam as mesmas limitações referidas neste artigo. O relatório publicado pela da Google afirma que, na análise das ferramentas de IA usadas para desenvolver código para gerir canais de comando e controlo e ofuscar as operações, “não vimos evidências de automação bem-sucedida ou de quaisquer capacidades inovadoras”. A OpenAI disse praticamente o mesmo. No entanto, estas isenções de responsabilidade são raramente feitas de forma proeminente e são frequentemente minimizadas no frenesim resultante de retratar o malware assistido por IA como uma ameaça a curto prazo.

O relatório da Google fornece pelo menos mais uma descoberta útil. Um criador de malware que explorou o modelo de IA Gemini conseguiu contornar os sistemas de limitação ao fazer-se passar por um hacker whitehat (hackers que tentam entrar em sistemas informáticos para expor potenciais vulnerabilidades para ajudar a melhorar a segurança) a fazer investigação para participar num jogo de capture-the-flag (CTF). Estes exercícios competitivos são projectados para ensinar e demonstrar estratégias eficazes de ciberataque tanto aos participantes como aos observadores.

Os limitadores estão integrados em todos os principais LLM, para evitar que sejam usados maliciosamente em ciberataques e outras actividades ilegais ou perigosas para os utilizadores. A Google disse que, depois da detecção desta falha, afinou as protecções do Gemini para resistir a tais estratagemas.

Em última análise, o malware gerado por IA que surgiu até agora sugere que é principalmente experimental, e os resultados não são impressionantes. Os eventos merecem ser monitorizados em busca de desenvolvimentos que mostrem ferramentas de IA a produzir novas capacidades desconhecidas até agora. Por enquanto, as maiores ameaças continuam a depender predominantemente de tácticas criadas à moda antiga.

- Publicidade -
Etiquetas:Malware
Sem comentários

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

©PCGuia | Canon R6 Mark III
MultimédiaReportagem PC Guia

Versão Mark III da Canon EOS R6 Mark III tem 32,5 MP e grava a 7K; objectiva RF de 45 mm também é novidade

Tempo de leitura: 4 min
©Polestar | Polestar 4
MobilidadeNotícias

A tecnologia Google Maps Live Lane Guidance tem estreia oficial neste modelo da Polestar

Tempo de leitura: 1 min
Google-Maps
MobilidadeNotícias

Google troca Assistant por Gemini no Maps

Tempo de leitura: 2 min
Auriculares
MobilidadeNotíciasSoftware

Bluetooth SIG publica especificações do Bluetooth Core 6.2

Tempo de leitura: 3 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
  • Gerir opções
  • Gerir serviços
  • Gerir {vendor_count} fornecedores
  • Leia mais sobre esses propósitos
Gerir opções
  • {title}
  • {title}
  • {title}