5 formas de cibercriminosos usarem IA para invadir sistemas
Hackers têm se aproveitado dos avanços da inteligência artificial (IA) para automatizar o trabalho e, com isso, buscar maior alcance dos ataques. Entre os exemplos de golpes facilitados pelo uso de chatbots de IA estão golpes envolvendo deepfake, tecnologia que usa deep learning para criar imagens, vídeos e áudios supostamente legítimos.
Helder Ferrão, gerente de marketing de indústrias para a América Latina da Akamai Technologies, analisa que os criminosos virtuais já estão se mobilizando e sofisticando suas táticas usando a IA, especialmente para driblar sistemas de autenticação.
“Paradoxalmente, o avanço de qualquer tecnologia pode gerar o avanço das técnicas maliciosas que exploram brechas ou ‘sofisticando’ técnicas para o seu uso desonesto”, lembra.
Na lista abaixo, o especialista elenca os cinco principais usos da Inteligência Artificial por parte dos cibercriminosos para contornar sistemas de autenticação e invadir sistemas e contas:
1. Uso indevido de voz ou imagem com o deepfake
Através da IA, os atacantes conseguem simular a voz e até vídeos de indivíduos para se passar por eles e obter informações sensíveis que, muitas vezes, podem ser usadas como chaves de autenticação de contas bancárias, redes sociais e etc.
2. Aproveitamento das Generative Adversarial Networks (GANs)
Ferrão explica que os hackers podem se valer de GANs para desenvolver réplicas ultra realistas de autenticações, como impressões digitais e íris de pessoas para ludibriar sistemas biométricos. “Essa técnica de aprendizado de máquina não é supervisionada e consegue aprender de forma profunda, sendo usada para fazer logins mais complexos”.
3. Golpes de phishing mais sofisticados
Os ataques de phising são anteriores a Inteligência Artificial, lembra Ferrão, mas com ela, eles podem atingir outro patamar. A IA pode ser usada para criar e-mails, SMS e mensagens de texto de phishing extremamente convincentes e personalizados de acordo com o perfil da vítima.
Esses ataques apostam na engenharia social para enganar as vítimas, tornando mais difícil a identificação do golpe. Além disso, essas comunicações podem conter links suspeitos e arquivos anexos criados especialmente para roubar informações de login.
4. Ataques de força bruta impulsionados
Os criminosos são capazes de incorporar a IA para aprimorar ataques de força bruta (prática para descobrir nome de usuário, senha, encontrar uma página da Web oculta e etc, por meio de tentativa e erro), onde eles tentarão adivinhar todas as possibilidades de login e senhas até encontrar a que conceda a autenticação com sucesso.
“A tecnologia de Inteligência Artificial pode aprender com a repetição em decorrência das tentativas anteriores de logar e ajustar sua abordagem para otimizar a taxa de sucesso”, aponta o gerente da Akamai.
5. Análise de padrões de comportamento
É possível que a IA analise e aprenda padrões de comportamento de usuários. Com isso, ela pode imitá-los para passar com facilidade por verificações de autenticação, especialmente no setor bancário e nas mídias sociais.
Como proteger sistemas e contas
Para se prevenir contra essas ameaças, destaca Ferrão, as empresas e até os usuários devem buscar implementar uma postura de segurança cibernética em diversas camadas para blindar o seu uso diário dos mais diversos dispositivos, procurando se informar e investir nas ferramentas de cibersegurança mais adequadas para cada situação.
“É interessante adotar a tecnologia de autenticação multifator (MFA) em todos os níveis, desde as contas do WhatsApp até em sistemas mais complexos. Também é importante considerar soluções de detecção de anomalias”, diz o executivo.
Segundo ele, também é muito importante treinar os colaboradores e usuários para que utilizem conscientemente dispositivos e saibam o suficiente sobre sua segurança e sobre como proceder em caso de atividade suspeita. “Por fim, não custa manter-se sempre atualizado sobre as tendências tecnológicas e a evolução das ameaças cibernéticas, contratando e consultando os melhores parceiros quando necessário”, finaliza Helder.
Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!