
São Paulo — InkDesign News — Um recente ataque de phishing, utilizando inteligência artificial, foi detectado e bloqueado pela Microsoft em 18 de agosto. Essa campanha, que visou organizações norte-americanas, exemplifica novas técnicas adotadas por cibercriminosos para contornar ferramentas de segurança tradicionais.
Incidente e vulnerabilidade
O ataque iniciou por meio de um e-mail de compartilhamento de arquivos fraudulentos, aparentemente enviado de uma conta de e-mail de uma pequena empresa já comprometida. O arquivo anexo, que tinha o nome “23mb – PDF- 6 pages.svg”, disfarçava-se como um PDF, mas na verdade era um arquivo SVG (Scalable Vector Graphic). Os atacantes utilizam arquivos SVG devido à sua capacidade de embutir código dinâmico, que muitas vezes é ignorado por usuários e sistemas de segurança.
Dentro desse arquivo, o código malicioso foi disfarçado com termos comuns do mundo corporativo, como “receita”, “operações” e “risco”, fazendo com que o arquivo parecesse um painel analítico padrão e encobrindo seu verdadeiro objetivo: redirecionar usuários para uma página falsa de login para roubo de credenciais.
Impacto e resposta
As capacidades analíticas da Microsoft foram fundamentais para entender a complexidade do código utilizado, que foi descrito como “não algo que um humano normalmente escreveria do zero devido à sua complexidade”
“não algo que um humano normalmente escreveria do zero devido à sua complexidade, verbosidade e falta de utilidade prática.”
(“not something a human would typically write from scratch due to its complexity, verbosity, and lack of practical utility.”)— Microsoft
. A campanha foi contida com sucesso pelas funcionalidades de proteção baseadas em IA do Microsoft Defender for Office 365.
Mitigações recomendadas
Para se proteger contra esse tipo de ataque, recomenda-se que as organizações adotem um enfoque em detecção comportamental, incluindo a análise de e-mails que utilizam BCC e a combinação suspeita de tipos e nomes de arquivos. Além disso, a implementação regular de patches e o reforço nas práticas de segurança, como a observação de identidade unificada, são cruciais.
Ao contrabalançar essa “decepção em escala de IA”, as organizações devem “ver quando uma conta se comporta de maneira incomum.”
(“the frontline isn’t the payload, it’s the person behind the login.”)— Anders Askasen, VP de Marketing de Produto, Radiant Logic
Em suma, a evolução das táticas de phishing, impulsionadas por tecnologia de IA, impõe novos desafios ao setor de segurança cibernética. As equipes devem constantemente atualizar suas abordagens para neutralizar essas ameaças emergentes, analisando comportamentos que vão além das simples definições de malware.
Fonte: (Hack Read – Segurança Cibernética)