No cenário em constante evolução da integração da inteligência artificial (IA) nos processos corporativos, uma nova preocupação surgiu no campo da cibersegurança, chamando a atenção de especialistas. A Check Point Research, divisão de Inteligência de Ameaças da Check Point® Software Technologies Ltd., revelou uma técnica inovadora de ataque que pode redefinir as ameaças digitais no ambiente empresarial. Com o aumento do tráfego de rede gerado por serviços de IA, esses dados começam a se misturar com as atividades cotidianas das empresas, ampliando a superfície de ataque e permitindo o encobrimento de comunicações maliciosas.
O novo modelo de ataque utiliza assistentes de IA com capacidades de navegação na web como servidores de relevo nas operações de Comando e Controle (C2). Diferente dos métodos tradicionais, que estabelecem uma conexão direta entre o malware e um servidor do atacante, agora os assistentes de IA atuam como intermediários. Esse camuflagem disfarça eficientemente interações maliciosas entre consultas legítimas, desafiando os sistemas de segurança a detectá-las em tempo hábil.
Os atacantes descobriram como explorar funções nativas dos assistentes de IA, particularmente a habilidade de acessar URLs específicas. Isso permite que o software maligno transmita dados roubados e receba novas instruções sem a necessidade de estabelecer conexões diretas com a infraestrutura do atacante. O mais preocupante é que essa metodologia não requer chaves API ou autenticações de usuário, representando um desafio significativo para as medidas de proteção tradicionais.
A resiliência dessa técnica é alarmante, pois os atacantes, ao não dependerem de servidores próprios que poderiam ser mais facilmente identificáveis e eliminados, aproveitam a confiança que as organizações depositam em serviços de IA de grandes fornecedores. Dessa forma, a IA torna-se um elemento de controle persistente e difícil de detectar dentro do fluxo de tráfego empresarial.
Com essa evolução no panorama das ameaças, o malware deixou de seguir instruções fixas para ser impulsionado por IA, adquirindo três características chave: tomada de decisões dinâmica, priorização inteligente e comportamento adaptativo. Esse tridente de capacidades permite ao malware avaliar a situação do sistema infectado, decidir seu curso de ação com base em consultas à IA e ajustar sua estratégia em relação a diferentes vítimas sem a necessidade de modificar seu código original.
Em um esforço para contrabalançar esse fenômeno, a Microsoft começou a modificar o fluxo de navegação da sua ferramenta Copilot, visando mitigar atividades maliciosas. Contudo, o risco permanece em qualquer serviço de IA que ofereça acesso a conteúdo externo.
Diante desse cenário, a Check Point Research aconselha as empresas a considerarem os domínios de IA como pontos críticos para a fuga de dados, além de monitorarem padrões de uso automatizados que possam indicar a presença desses servidores C2 sintéticos. A solução Check Point AI Security já foi implementada para inspecionar e bloquear esse tipo de tráfego, proporcionando assim uma medida de proteção antecipada contra ameaças significativas às organizações.






