Estou ciente de que os dados fornecidos são exclusivamente para cadastro mencionado no formulário. Após finalização, os dados serão armazenados pela Gutto Assessoria Contábil SS Ltda de forma segura, apenas com a finalidade de manter histórico de atividades realizadas e sem hipótese de transmissão a terceiros, conforme Lei nº 13.709 – Lei geral de proteção de dados pessoais (LGPD).
Telefone WhatsApp
HÁ MAIS DE 35 ANOS NO MERCADO




Microsoft identifica novo phishing possivelmente construído com IA


A Microsoft identificou uma nova campanha de phishing que, segundo pesquisadores da divisão Threat Intelligence, apresenta fortes indícios de ter sido desenvolvida com auxílio de inteligência artificial. O ataque utilizava uma conta de e-mail corporativa comprometida para forjar legitimidade e convencer vítimas a baixar um arquivo malicioso no formato SVG, disfarçado de PDF.

objetivo era roubar credenciais de login, aproveitando-se de técnicas de disfarce sofisticadas. O anexo continha scripts que redirecionavam usuários para uma página de CAPTCHA falsa, antes de exibir um formulário fraudulento de autenticação.  

Para aumentar a credibilidade, o código utilizava termos comuns do ambiente corporativo, como “receita”, “operações” e “risco”, ocultados como atributos invisíveis no arquivo. Esses elementos eram posteriormente decodificados pelo JavaScript para executar ações maliciosas, incluindo rastreamento de sessões e redirecionamentos.

Os alvos eram redirecionados para uma página CAPTCHA falsa que buscava reforçar a autenticidade do golpe. (Fonte: Microsoft/Reprodução)

campanha tinha como alvo organizações específicas nos Estados Unidos e escondia os endereços dos destinatários reais no campo BCC, enquanto os e-mails aparentavam ser enviados para a própria conta comprometida. Apesar das tentativas de ofuscação, o Microsoft Defender para Office 365 conseguiu identificar e interromper a ameaça ao detectar o comportamento anormal das mensagens.

Código parece ser gerado por IA

De acordo com a Microsoft, os indícios de uso de IA estavam na composição do código da campanha. Eram eles:

 • Nomes de funções excessivamente descritivos com sufixos aleatórios;
 • Blocos de código modulares em excesso;
 • Comentários genéricos em linguagem corporativa;
 • Técnicas de ofuscação repetitivas e uso incomum de declarações CDATA e XML.

O Security Compilot determinou que o código exibia um nível de complexidade e verbosidade raramente visto em scripts elaborados manualmente, sugerindo que ele foi produzido por um modelo de IA, e não criado por um humano”, explicou a Microsoft.

Como o golpe foi contido?

O próprio Microsoft Defender for Office 365, que também é alimentado por IA e modelos de aprendizagem de máquina, identificou e conteve a ameaça. Ele identificou padrões suspeitos em várias dimensões da campanha, e não só na carga maliciosa.

As suspeitas eram:

• E-mails endereçados para si mesmo e com destinatários ocultos por BCC;
• Nome e formato suspeitos no arquivo anexado;
• Redirecionamento para um domínio conhecido para ataques phishing;
• Uso de ofuscação generalizado na carga maliciosa;
• Comportamento suspeito de rede.

O que a descoberta significa?

A popularização da inteligência artificial generativa tem ampliado o acesso à prática de programação, mas também abre espaço para usos maliciosos. Nesse caso, a suspeita é de que criminosos utilizaram prompts cuidadosamente construídos para gerar automaticamente blocos de código malicioso.

O episódio reforça uma preocupação crescente: com a IA, a barreira de entrada para o cibercrime diminui, e a produção de golpes desse tipo tende a aumentar.

Empresas e usuários precisarão reforçar controles de segurança, treinar equipes para identificar sinais de falsificação — como e-mails enviados para si mesmos com destinatários ocultos, anexos com extensões inesperadas e redirecionamentos para domínios previamente ligados a fraude — e adotar soluções avançadas de detecção para mitigar esse risco.

Fonte: tecmundo