Por Rafael Ramos
A tecnologia avança a passos largos, e com ela, surgem desafios e preocupações inéditas. Um dos pontos mais delicados nessa evolução tecnológica é o uso indevido da Inteligência Artificial (IA) por parte de cibercriminosos. Os hackers estão cada vez mais engenhosos e habilidosos, explorando a IA de maneiras surpreendentes para invadir contas e sistemas, driblando sistemas de autenticação e segurança. Neste artigo, exploraremos como os cibercriminosos utilizam a IA com finesse para alcançar seus objetivos nefastos.
IA: Um Instrumento nas Mãos dos Cibercriminosos
A Inteligência Artificial e seus desdobramentos têm gerado um impacto significativo no mundo da tecnologia. No entanto, a popularização dessa tecnologia não vem sem controvérsias. A IA tem sido empregada em diversas frentes pelos cibercriminosos, o que levanta sérias preocupações no que diz respeito à segurança digital.
No cenário latino-americano, o Brasil destaca-se como líder no uso de IA. De acordo com um levantamento realizado pelo SAS em parceria com o IDC no ano passado, 63% das empresas brasileiras adotam aplicações baseadas em IA, enquanto a média na região é de 47%. Esse estudo também ressaltou que 90% das organizações no país investem em dados e ferramentas de análise para identificar tendências e padrões de consumo. Isso demonstra a crescente importância da IA na infraestrutura tecnológica do Brasil.
Helder Ferrão, Gerente de Marketing de Indústrias para a América Latina da Akamai Technologies, ressalta que os cibercriminosos estão aproveitando a IA para sofisticar suas táticas, especialmente quando se trata de contornar sistemas de autenticação. Ferrão afirma que “o avanço de qualquer tecnologia pode gerar o avanço das técnicas maliciosas que exploram brechas ou ‘sofisticam’ técnicas para seu uso desonesto.”
Diante desse cenário, o especialista da Akamai listou cinco principais maneiras pelas quais os cibercriminosos utilizam a Inteligência Artificial para burlar sistemas de autenticação e invadir contas:
1. Uso indevido de voz ou imagem com o deepfake:
- Através da IA, os atacantes conseguem simular a voz e até mesmo vídeos de indivíduos legítimos.
- Isso permite que eles se passem por outras pessoas e obtenham informações sensíveis, como chaves de autenticação de contas bancárias e redes sociais.
2. Aproveitamento das Generative Adversarial Networks (GANs):
- GANs permitem a criação de réplicas extremamente realistas de autenticações biométricas, como impressões digitais e íris.
- Essas réplicas são usadas para enganar sistemas biométricos, tornando os logins mais complexos mais vulneráveis.
3. Golpes de phishing mais sofisticados:
- A IA é utilizada para criar e-mails, SMS e mensagens de texto de phishing altamente convincentes e personalizados.
- Os golpistas adaptam essas comunicações de acordo com o perfil da vítima, dificultando a detecção do golpe.
- Links suspeitos e arquivos anexos maliciosos são frequentemente incorporados para roubar informações de login.
4. Ataques de força bruta aprimorados:
- A IA é empregada para melhorar ataques de força bruta, nos quais os criminosos tentam adivinhar todas as possíveis combinações de login e senhas.
- A IA pode aprender com tentativas anteriores, otimizando a taxa de sucesso desses ataques.
5. Análise de padrões de comportamento:
- A IA pode analisar e aprender os padrões de comportamento de usuários legítimos.
- Isso possibilita que ela imite esses padrões, passando facilmente por verificações de autenticação, especialmente em setores como bancário e mídias sociais.
Protegendo Sistemas e Contas
Diante dessas ameaças crescentes, é essencial que empresas e usuários adotem medidas rigorosas de segurança cibernética. Helder Ferrão, da Akamai Technologies, sugere várias estratégias para mitigar essas ameaças:
- Autenticação Multifator (MFA): A implementação de MFA em todos os níveis, desde contas de aplicativos até sistemas mais complexos, pode dificultar consideravelmente o acesso não autorizado.
- Detecção de Anomalias: A adoção de soluções de detecção de anomalias pode ajudar a identificar atividades suspeitas em tempo real.
- Treinamento de Colaboradores e Usuários: É fundamental que as pessoas estejam conscientes dos riscos e saibam como agir diante de atividades suspeitas.
- Manter-se Atualizado: Acompanhar as tendências tecnológicas e as evoluções nas ameaças cibernéticas é crucial. Quando necessário, buscar consultoria especializada pode ser uma medida sábia.
A Akamai Technologies é uma empresa líder em nuvem que oferece soluções para potencializar e proteger a experiência digital. Com a crescente sofisticação dos cibercriminosos, a importância de se proteger contra ameaças baseadas em IA nunca foi tão evidente. A prevenção e a conscientização são as melhores armas contra essas ameaças em constante evolução.