No ano passado, e-mails de phishing com tecnologia de IA levaram 54% dos destinatários a clicar em links maliciosos ou baixar arquivos maliciosos, em comparação com uma taxa de conversão de 12% para campanhas de crimes cibernéticos sem IA.

Fonte da imagem: Simon Ray / unsplash.com

A IA ajuda a adaptar o conteúdo dos e-mails de phishing às características das potenciais vítimas e oferece a elas uma isca mais confiável; aumenta as chances de os golpistas induzirem as pessoas a clicarem e promete aumentar a lucratividade dos ataques de phishing em até 50 vezes. “Este enorme retorno sobre o investimento incentivará os cibercriminosos que ainda não utilizam IA a adicioná-la ao seu arsenal no futuro”, de acordo com o relatório anual da Microsoft (PDF) sobre segurança digital. O documento abrange o ano fiscal de 2025 da Microsoft — de julho de 2024 a junho de 2025.

As ferramentas de IA têm ajudado os cibercriminosos a aumentar a eficiência e a eficácia de seus ataques. Elas auxiliam na composição de e-mails de phishing, simplificando e acelerando a busca por diversas vulnerabilidades, desenvolvendo um esquema para sua exploração em larga escala, auxiliando no reconhecimento, selecionando alvos de ataque — organizações e indivíduos — usando técnicas de engenharia social e auxiliando no desenvolvimento de malware. Os invasores agora podem falsificar vozes e criar deepfakes em vídeos. A IA também está sendo cada vez mais utilizada por organizações governamentais. Em julho de 2023, especialistas da Microsoft não detectaram nenhum conteúdo criado por organizações apoiadas por governos; em julho de 2024, havia 50; em janeiro de 2025, havia 125; e em julho, havia 225.

Fonte da imagem: BoliviaInteligente / unsplash.com

Ataques a recursos governamentais continuam sendo uma ameaça séria — 623 incidentes desse tipo foram detectados somente nos EUA durante o período do relatório. Ganho financeiro foi o motivo de 52% de todos os ataques, enquanto espionagem foi buscada em apenas 4% dos casos. Dos incidentes em que os pesquisadores da Microsoft conseguiram identificar os objetivos dos invasores, 37% visavam roubo de dados, 33% foram realizados com o objetivo de extorsão, 19% tiveram como objetivo causar danos e 7% visavam preparar a infraestrutura para ataques futuros.

Um novo método de ataque de phishing, denominado ClickFix, ganhou popularidade durante o período do relatório. Essa técnica de engenharia social engana os usuários, fazendo-os executar comandos maliciosos em seus computadores, disfarçando-os como operações inofensivas ou necessárias. O ClickFix é usado para roubar informações, instalar trojans de acesso remoto, backdoors e muito mais em ambientes controlados pelas vítimas. O ClickFix foi usado como o primeiro estágio do ataque em 47% dos incidentes. Ataques de phishing clássicos foram responsáveis ​​por 35% dos ataques.

Os invasores estão se tornando mais sofisticados, implementando “cadeias de ataque em vários estágios que combinam explorações técnicas, engenharia social, abuso de infraestrutura e burla da segurança por meios legítimos”. Um exemplo citado é um ataque combinado usando bombardeio de e-mail, phishing de voz e solicitações falsas do Microsoft Teams — como resultado, o invasor se passa por um especialista de suporte técnico e obtém acesso remoto.No bombardeio de e-mail, a caixa de entrada da vítima é registrada com milhares de boletins informativos e serviços on-line, o que resulta em milhares de e-mails que muitas vezes perdem alertas críticos, como redefinições de senha, notificações de autenticação multifator e alertas de fraude.

By admin

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *