
Looker_Studio - stock.adobe.com
IA Agêntica: uma zona rica em alvos para ciberataques em 2025
Na Black Hat USA 2025, a CrowdStrike alertou que os criminosos cibernéticos e os estados-nação estão usando a GenAI como arma para escalar ataques e atingir agentes de IA, voltando os sistemas autônomos contra seus criadores.
Criminosos cibernéticos e estados-nação hostis aos países ocidentais estão usando a inteligência artificial (IA) como arma para realizar ataques e mirar agentes de IA como um novo vetor de ataque, de acordo com a empresa de segurança cibernética CrowdStrike.
O relatório de caça às ameaças de 2025 do fornecedor, publicado na conferência Black Hat USA em Las Vegas esta semana, diz que os invasores cibernéticos estão "operacionalizando a GenAI [inteligência artificial generativa] para escalar operações e acelerar ataques — e cada vez mais visando os agentes de IA autônomos que remodelam as operações empresariais".
Adam Meyers, chefe de operações contra adversários da CrowdStrike, afirmou: "A era da IA redefiniu a forma como as empresas operam e como os adversários atacam. Estamos vendo agentes de ameaças usarem a GenAI para escalar a engenharia social, acelerar as operações e reduzir a barreira de entrada para invasões manuais por teclado.
Ao mesmo tempo, os adversários estão mirando os próprios sistemas de IA que as organizações estão implantando. Cada agente de IA é uma identidade sobre-humana: autônomo, rápido e profundamente integrado, o que os torna alvos de alto valor. Os adversários estão tratando esses agentes como infraestrutura, atacando-os da mesma forma que miram plataformas SaaS [software como serviço], consoles em nuvem e contas privilegiadas. Proteger a IA que impulsiona os negócios é onde o campo de batalha cibernético está evoluindo.
O relatório afirma que os invasores estão mirando as ferramentas usadas para criar agentes de IA: “Sistemas autônomos e identidades de máquina se tornaram uma parte essencial da superfície de ataque empresarial”.
Os analistas da CrowdStrike, que monitoram 265 invasores e grupos de ataque, descobriram que o grupo norte-coreano Famous Chiolima utilizou o GenAI para automatizar todas as fases de seu programa de ataques internos, desde a criação de currículos falsos e a realização de entrevistas deepfake até a conclusão de tarefas técnicas sob identidades falsas. Os analistas também descobriram que o grupo russo Ember Bear utilizou o GenAI para impulsionar sua propaganda pró-Rússia.
Hackers chineses investiram pesado na nuvem, de acordo com o fornecedor. Genesis Panda e Murky Panda conseguiram escapar da detecção por meio de configurações incorretas na nuvem e acesso confiável. As invasões na nuvem aumentaram 136%, com invasores chineses responsáveis por 40% delas, de acordo com a CrowdStrike.
Para não ficar de fora, o grupo iraniano Charming Kitten usou grandes modelos de linguagem (LLMs) para escrever e-mails de phishing direcionados a organizações dos EUA e da Europa.
Agentes de IA sob ataque
Mas o novo fator que leva cibercriminosos a usar inteligência artificial é o surgimento da IA agêntica como uma nova superfície de ataque. O fornecedor afirma ter observado invasores explorando vulnerabilidades em ferramentas usadas para construir agentes de IA, e obtendo acesso não autenticado, coletando credenciais e implantando malware e ransomware.
“Esses ataques demonstram como a revolução da IA ágeis está remodelando a superfície de ataque empresarial, transformando fluxos de trabalho autônomos e identidades não humanas na próxima fronteira da exploração adversária”, diz o relatório da Crowdstrike.
Abaixo do nível de ataques a Estados-nação ou afiliados, o relatório afirma que ciberataques mais comuns, como criminosos, estão usando IA para "gerar scripts, resolver problemas técnicos e criar malware – automatizando tarefas que antes exigiam conhecimento avançado. Funklocker e SparkCat são as primeiras provas de que malware criado pela GenAI não é mais uma teoria".
O Scattered Spider, famoso no Reino Unido por atacar a Marks and Spencer, utilizou técnicas como a personificação do helpdesk para redefinir credenciais, contornar a autenticação multifator (MFA) e migrar lateralmente entre ambientes SaaS e de nuvem. Em um incidente, o grupo migrou do acesso inicial para a criptografia, implantando um ransomware em menos de 24 horas, de acordo com a CrowdStrike.