{"id":378276,"date":"2026-05-12T07:15:17","date_gmt":"2026-05-12T07:15:17","guid":{"rendered":"https:\/\/www.europesays.com\/pt\/378276\/"},"modified":"2026-05-12T07:15:17","modified_gmt":"2026-05-12T07:15:17","slug":"google-descobriu-o-primeiro-ataque-criado-com-ia","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/pt\/378276\/","title":{"rendered":"Google descobriu o primeiro ataque criado com IA"},"content":{"rendered":"<p>A IA deixou de ser uma distra\u00e7\u00e3o e passou a ser uma verdadeira ferramenta de ataque para hackers experientes. Prova disso \u00e9 a Google confirmar ter intercetado a primeira vulnerabilidade zero-day criada com IA j\u00e1 registada. O objetivo dos atacantes era comprometer a autentica\u00e7\u00e3o de dois fatores de uma ferramenta amplamente utilizada.<\/p>\n<p><a target=\"_blank\" href=\"https:\/\/pplware.sapo.pt\/wp-content\/uploads\/2026\/05\/ia_hackers_1.jpg\" onclick=\"refreshIframe()\" class=\"foobox\" rel=\"nofollow noopener\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.europesays.com\/pt\/wp-content\/uploads\/2026\/05\/ia_hackers_1-720x405.jpg\" alt=\"Google IA ataque\" width=\"720\" height=\"405\" class=\"alignnone size-medium wp-image-1118517\"  \/><\/a>\n<\/p>\n<p>Descoberto o primeiro ataque criado com IA<\/p>\n<p>De acordo com o <a target=\"_blank\" href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/ai-vulnerability-exploitation-initial-access\/\" rel=\"nofollow noopener\">blog de seguran\u00e7a<\/a> da Google Cloud , os investigadores do Google Threat Intelligence Group (GTIG) descobriram a primeira vulnerabilidade zero-day desenvolvida com recurso a modelos de linguagem. Segundo o relat\u00f3rio, os investigadores perceberam que se tratava de IA depois de descobrirem alucina\u00e7\u00f5es e outras caracter\u00edsticas t\u00edpicas de um modelo de aprendizagem de linguagem (LLM). <\/p>\n<p>Entre elas, uma pontua\u00e7\u00e3o de risco CVSS falsificada e uma estrutura demasiado acad\u00e9mica que levantou suspeitas. O formato era demasiado organizado , com docstrings educacionais, menus de ajuda detalhados e uma estrutura t\u00edpica de materiais de forma\u00e7\u00e3o utilizados para alimentar modelos de IA. Estas caracter\u00edsticas n\u00e3o s\u00e3o normalmente encontradas em c\u00f3digos escritos por humanos para fins maliciosos. <\/p>\n<p><a target=\"_blank\" href=\"https:\/\/pplware.sapo.pt\/wp-content\/uploads\/2026\/05\/ia_hackers_2.jpg\" onclick=\"refreshIframe()\" class=\"foobox\" rel=\"nofollow noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.europesays.com\/pt\/wp-content\/uploads\/2026\/05\/ia_hackers_2-720x185.jpg\" alt=\"Google IA ataque\" width=\"720\" height=\"185\" class=\"alignnone size-medium wp-image-1118519\"  \/><\/a><\/p>\n<p>A Google afirma que, embora o c\u00f3digo pare\u00e7a ter sido gerado por IA, n\u00e3o h\u00e1 evid\u00eancias de que o Gemini tenha sido utilizado para esta tarefa . A gigante tecnol\u00f3gica trabalhou com o fornecedor afetado para interromper a campanha antes que um ataque em massa planeado pudesse ocorrer. Outro detalhe revelado no relat\u00f3rio \u00e9 a falha que a IA ajudou a identificar. <\/p>\n<p>Google detetou e mitigou esta situa\u00e7\u00e3o<\/p>\n<p>O programador criou uma suposi\u00e7\u00e3o de confian\u00e7a diretamente na l\u00f3gica do sistema de autentica\u00e7\u00e3o de dois fatores (2FA), o que passou despercebido \u00e0s ferramentas tradicionais. O relat\u00f3rio da GTIG refere que os atacantes utilizam modelos de linguagem h\u00e1 meses para tarefas que antes exigiam um tempo humano consider\u00e1vel. Al\u00e9m de gerar exploits, a IA est\u00e1 a facilitar o reconhecimento extremamente detalhado das empresas para criar ataques mais convincentes. <\/p>\n<p><a target=\"_blank\" href=\"https:\/\/pplware.sapo.pt\/wp-content\/uploads\/2026\/05\/ia_hackers_3.jpg\" onclick=\"refreshIframe()\" class=\"foobox\" rel=\"nofollow noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.europesays.com\/pt\/wp-content\/uploads\/2026\/05\/ia_hackers_3-720x405.jpg\" alt=\"Google IA ataque\" width=\"720\" height=\"405\" class=\"alignnone size-medium wp-image-1118518\"  \/><\/a><\/p>\n<p>A Google afirma que grupos de hackers ligados \u00e0 China e \u00e0 Coreia do Norte est\u00e3o a implementar estruturas de agentes como o Hexstrike e o Strix. Estas estruturas utilizam ferramentas de reconhecimento e sistemas multiagentes para automatizar fases inteiras de um ataque com supervis\u00e3o humana m\u00ednima. Para atingir o seu objetivo, os atacantes recorrem ao jailbreak utilizando identidades falsas. <\/p>\n<p>Os hackers contornam as barreiras de seguran\u00e7a instruindo a IA para assumir o papel de especialista em seguran\u00e7a. Alguns alimentam os modelos com reposit\u00f3rios inteiros de dados de vulnerabilidades para refinar a fiabilidade dos payloads antes de os lan\u00e7ar contra alvos reais. O relat\u00f3rio conclui que a utiliza\u00e7\u00e3o de IA em opera\u00e7\u00f5es ofensivas est\u00e1 a passar de experimental a sistem\u00e1tica.<\/p>\n","protected":false},"excerpt":{"rendered":"A IA deixou de ser uma distra\u00e7\u00e3o e passou a ser uma verdadeira ferramenta de ataque para hackers&hellip;\n","protected":false},"author":2,"featured_media":378277,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[84],"tags":[79,109,107,108,643,414,32,33,105,103,104,106,110],"class_list":{"0":"post-378276","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciencia-e-tecnologia","8":"tag-ataque","9":"tag-ciencia","10":"tag-ciencia-e-tecnologia","11":"tag-cienciaetecnologia","12":"tag-google","13":"tag-ia","14":"tag-portugal","15":"tag-pt","16":"tag-science","17":"tag-science-and-technology","18":"tag-scienceandtechnology","19":"tag-technology","20":"tag-tecnologia"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@pt\/116560378824193206","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/posts\/378276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/comments?post=378276"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/posts\/378276\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/media\/378277"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/media?parent=378276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/categories?post=378276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/tags?post=378276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}