Como em muitos setores, a inteligência artificial e as ferramentas de aprendizado de máquina estão impulsionando grandes inovações em segurança cibernética. Em apenas alguns anos, permitiu aos especialistas fortalecer consideravelmente seus sistemas de defesa contra ameaças de computador. Da mesma forma, essas tecnologias podem representar armas formidáveis ​​nas mãos de cibercriminosos, que podem usá-las para desenvolver malware automatizado ou sequestrar aplicativos de IA defensivos.

Este artigo é patrocinado pela Avira . Consulte nossa carta .

Veja a melhor oferta Avira Antivirus Pro a partir de € 23,95

Diante da sofisticação e da periculosidade das novas ameaças, os métodos de análise tradicionais que contam com bancos de dados de assinatura de vírus e malware conhecidos não são mais suficientes. Por vários anos, os especialistas em segurança cibernética têm usado Inteligência Artificial e tecnologias de aprendizado de máquina para completar seu arsenal de defesa com análises heurísticas e comportamentais. Essas técnicas de detecção proativas melhoram a taxa de detecção de malware chamado polimórfico em constante mudança, bem como o comportamento incomum de execução de arquivos.

Além da capacidade de processar grandes quantidades de dados e realizar tarefas repetitivas sem intervenção humana, a IA oferece a capacidade de automatizar a prevenção, detecção e correção de ataques. A inteligência artificial é um aliado poderoso para especialistas em segurança cibernética, mas é uma faca de dois gumes que também pode ser usada por hackers para realizar ataques cibernéticos inteligentes e furtivos. Aqui estão alguns exemplos de ameaças baseadas em IA.

Payloads maliciosos ocultos em aplicativos

Os cibercriminosos exploram a IA para criar malware inteligente que pode se ocultar e contornar as proteções antivírus. Eles usam IA para ocultar códigos maliciosos em aplicativos legítimos, por exemplo. Esses códigos são programados para rodar vários meses após a instalação dos aplicativos ou somente depois de terem um determinado número de usuários. Este método visa otimizar o impacto desses ataques. Ocultar esse código requer a aplicação de modelos de IA e o sequestro de chaves privadas para controlar onde e quando o malware é executado.

Os hackers também podem sequestrar um recurso do aplicativo para que ele ative a IA para realizar ataques cibernéticos. Esses são recursos encontrados na maioria dos aplicativos de smartphones, como o modo de autenticação por voz ou reconhecimento facial, geolocalização, etc. O sistema de identificação facial baseado em IA da Apple, por exemplo, foi hackeado dessa forma por um grupo de hackers logo após seu lançamento. Este malware inteligente pode se esconder por anos sem ser detectado. Os hackers esperam até que os aplicativos estejam mais vulneráveis ​​a ataques.

Ataques de sistema e rede

Os cibercriminosos também exploram tecnologias de inteligência artificial para executar malware que pode se espalhar de forma autônoma por um sistema ou rede até encontrar um alvo específico. Para aumentar a probabilidade de esses ataques serem bem-sucedidos, eles priorizam vulnerabilidades de segurança não corrigidas. Se a carga maliciosa baseada em IA, no entanto, enfrenta uma vulnerabilidade já corrigida, é capaz de se adaptar imediatamente para tentar comprometer o sistema de outras maneiras. Métodos sofisticados que complicam seriamente a tarefa dos funcionários de segurança.

Intrusões indetectáveis

A IA também é usada por hackers para criar malware para realizar ataques furtivos. Eles foram projetados para aprender como funciona o ambiente de TI de uma organização ou negócio. O malware analisa, por exemplo, os ciclos de atualização dos patches, os protocolos de comunicação usados ​​ou mesmo os momentos em que os sistemas estão menos protegidos.

Depois de coletar informações suficientes, ele literalmente se mistura com o ambiente de segurança e se torna muito difícil de detectar. O malware com IA autônoma pode, então, realizar ataques furtivos para atingir seus alvos à vontade, entrando e saindo do sistema à vontade, sem deixar rastros.

Campanhas de phishing automatizadas

Graças à inteligência artificial e ao aprendizado de máquina, os cibercriminosos conseguem criar e-mails com conteúdo muito mais relevante e preciso, sem erros de ortografia. A IA permite que eles determinem e identifiquem melhor seus alvos analisando grandes quantidades de dados, especialmente por meio de redes sociais. Eles então usam o poder das ferramentas de aprendizado de máquina para identificar quais e-mails recebem mais cliques ou não.

Com o tempo, os cibercriminosos conseguem produzir comunicações cada vez mais convincentes. Desde o início da crise de saúde, as campanhas de phishing sobre o tema Covid-19 têm causado estragos. Os cibercriminosos não hesitam em tocar no assunto sensível para atrair suas vítimas a fim de roubar dados confidenciais delas.

Malware de aprendizagem

A particularidade das tecnologias de IA é que elas são capazes de aprender, progredir e se adaptar a diferentes situações. Obviamente, isso não escapou da atenção dos hackers, que utilizam suas habilidades para modelar ataques adaptáveis ​​por meio de malware inteligente. Este malware de última geração é capaz de coletar informações sobre o que impediu o funcionamento de um ataque, a fim de manter apenas o que foi considerado útil para a eficiência.

Se um ataque baseado em IA falhar no início, seus recursos de adaptabilidade podem permitir que os hackers tenham sucesso em ataques subsequentes. O que dificulta os editores de segurança que terão que aprender essas técnicas para poderem desenvolver ferramentas capazes de detectá-las e combatê-las.

O áudio deepfake

Deepfake é uma tecnologia baseada em inteligência artificial usada para criar imagens e vozes sintéticas. Cada vez mais sofisticada, essa tecnologia torna possível, em particular, clonar a voz de uma pessoa para fingir ser ela. Não demorou mais para que os cibercriminosos o apreendessem para imaginar um novo tipo de ataque … voz. Em 2019, o CEO de uma empresa britânica foi roubado 220.000 euros após uma ligação falsa. Os cibercriminosos usaram um software de sintetizador de voz para imitar a voz do CEO da empresa-mãe alemã da empresa.

Por meio dessa voz falsa, os criminosos ordenaram uma transferência urgente para um provedor húngaro. Pensando em falar com seu supervisor, o gerente transferiu os recursos no mesmo dia sem hesitar. Criminosos cibernéticos e fundos nunca foram encontrados. Essa nova forma de ataque é uma prova do potencial da IA ​​para os cibercriminosos e, possivelmente, é apenas o começo. A guerra entre a IA defensiva e a IA pirata apenas começou …

Veja a melhor oferta Avira Antivirus Pro a partir de € 23,95

O conteúdo do The-HiTech.net sendo totalmente gratuito, a afiliação é usada para financiar o site. Portanto, este artigo contém links de afiliados. Então, quando você compra através de um link em nosso site, não custa mais, mas uma comissão de afiliado é paga ao The-HiTech.net.

Publicações Populares

Como converter arquivo de áudio ou vídeo com VLC?

O VLC possui há vários meses um codificador muito completo, graças ao qual é possível converter um arquivo de vídeo em outro formato, utilizando os codecs de áudio e vídeo de sua escolha, o que dispensa a necessidade de software especializado.…

Análise do controlador Nacon Revolution Unlimited Pro: um controlador que supera todos eles?

Conforme anunciado no início do ano, o Big Ben Interactive e a Nacon continuaram sua colaboração para fornecer dois novos controladores dedicados ao PlayStation 4, mas também compatíveis com PC e Mac. É claro que estamos a falar do Nacon Revolution Unlimited Pro Controller, bem como do Asymmetrical Wireless Controller, que muito em breve estará disponível no seu e-comerciante favorito pelo respetivo preço de 169,99 € para o primeiro e 59,99 € para o primeiro. segundo.…