{"id":21878,"date":"2025-02-12T12:27:21","date_gmt":"2025-02-12T15:27:21","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21878"},"modified":"2025-02-17T12:14:23","modified_gmt":"2025-02-17T15:14:23","slug":"engenharia-social-alimentada-por-ia","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/02\/basico\/engenharia-social-alimentada-por-ia\/","title":{"rendered":"Engenharia social alimentada por IA"},"content":{"rendered":"\n<p class=\"story-title\"><strong>Engenharia social alimentada por IA: amea\u00e7as reinventadas<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>As bases para ataques de engenharia social, manipula\u00e7\u00e3o de humanos, podem n\u00e3o ter mudado muito ao longo dos anos. S\u00e3o os vetores, como essas t\u00e9cnicas s\u00e3o implantadas, que est\u00e3o evoluindo. E como a maioria das ind\u00fastrias hoje em dia, a IA est\u00e1 acelerando sua evolu\u00e7\u00e3o.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Este artigo explora como essas mudan\u00e7as est\u00e3o impactando os neg\u00f3cios e como os l\u00edderes de seguran\u00e7a cibern\u00e9tica podem responder.<\/span><\/p>\n<p>\u00a0<\/p>\n<p id=\"impersonation-attacks-using-a-trusted-identity\" class=\"anchor-heading\"><strong>Ataques de representa\u00e7\u00e3o: usando uma identidade confi\u00e1vel<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>As formas tradicionais de defesa j\u00e1 estavam lutando para resolver a engenharia social, a &#8220;causa da maioria das viola\u00e7\u00f5es de dados&#8221;, de acordo com a Thomson Reuters. A pr\u00f3xima gera\u00e7\u00e3o de ataques cibern\u00e9ticos e agentes de amea\u00e7as alimentados por IA agora podem lan\u00e7ar esses ataques com velocidade, escala e realismo sem precedentes.<\/span><\/p>\n<p>\u00a0<\/p>\n<p id=\"the-old-way-silicone-masks\" class=\"anchor-heading\"><strong>O m\u00e9todo antigo: M\u00e1scaras de silicone<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>Ao se passarem por um ministro do governo franc\u00eas, dois fraudadores conseguiram extrair mais de \u20ac 55 milh\u00f5es de v\u00e1rias v\u00edtimas. Durante as videochamadas, um deles usava uma m\u00e1scara de silicone de Jean-Yves Le Drian. Para adicionar uma camada de credibilidade, eles tamb\u00e9m se sentaram em uma recria\u00e7\u00e3o de seu gabinete ministerial com fotos do ent\u00e3o presidente Fran\u00e7ois Hollande.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Mais de 150 figuras proeminentes foram contatadas e pediram dinheiro para pagamentos de resgate ou opera\u00e7\u00f5es antiterroristas. A maior transfer\u00eancia feita foi de \u20ac 47 milh\u00f5es, quando o alvo foi solicitado a agir por causa de dois jornalistas presos na S\u00edria.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiu_UvCzazm7lOvR201TOe9xcG-_IIT4ML3CGJLXirIdvRQpAR-V6w6nZQPpq-YiY3qlh52Tj8-09VtOjXx-vH1s2dRgpEEOJscPOoU1ayk4iaKzLfYY5x0mP3YWlZMFYw8qm9qUoPYO0c7QAiaNo7VQyyXQpXd9Ng6JPk205Hc8rj22mD1x8WMvqEexMI\/s728-rw-e365\/arsen.png\" alt=\"AI-Powered Social Engineering\" width=\"623\" height=\"325\" \/><\/p>\n<p>\u00a0<\/p>\n<p id=\"the-new-way-video-deepfakes\" class=\"anchor-heading\"><strong>A nova maneira: deepfakes de v\u00eddeo<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>Muitas das solicita\u00e7\u00f5es de dinheiro falharam. Afinal, m\u00e1scaras de silicone n\u00e3o conseguem replicar completamente a apar\u00eancia e o movimento da pele de uma pessoa. A tecnologia de v\u00eddeo de IA est\u00e1 oferecendo uma nova maneira de intensificar essa forma de ataque.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Vimos isso no ano passado em Hong Kong, onde os invasores criaram um deepfake em v\u00eddeo de um CFO para realizar um golpe de US$ 25 milh\u00f5es. Eles ent\u00e3o convidaram um colega para uma videoconfer\u00eancia. Foi a\u00ed que o deepfake CFO persuadiu o funcion\u00e1rio a fazer a transfer\u00eancia multimilion\u00e1ria para a conta dos fraudadores.<\/span><\/p>\n<p>\u00a0<\/p>\n<p id=\"live-calls-voice-phishing\" class=\"anchor-heading\"><strong>Chamadas ao vivo: phishing de voz<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>O phishing de voz, geralmente conhecido como vishing, usa \u00e1udio ao vivo para aproveitar o poder do phishing tradicional, em que as pessoas s\u00e3o persuadidas a fornecer informa\u00e7\u00f5es que comprometem sua organiza\u00e7\u00e3o.<\/span><\/p>\n<p>\u00a0<\/p>\n<p id=\"the-old-way-fraudulent-phone-calls\" class=\"anchor-heading\"><strong>O m\u00e9todo antigo: chamadas telef\u00f4nicas fraudulentas<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>O invasor pode se passar por algu\u00e9m, talvez uma figura de autoridade ou algu\u00e9m de outra origem confi\u00e1vel, e fazer uma liga\u00e7\u00e3o telef\u00f4nica para um alvo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Eles acrescentam um senso de urg\u00eancia \u00e0 conversa, solicitando que um pagamento seja feito imediatamente para evitar resultados negativos, como perder o acesso a uma conta ou perder um prazo. As v\u00edtimas perderam uma m\u00e9dia de US$ 1.400 para essa forma de ataque em 2022.<\/span><\/p>\n<p>\u00a0<\/p>\n<p id=\"the-new-way-voice-cloning\" class=\"anchor-heading\"><strong>A nova maneira: clonagem de voz<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>As recomenda\u00e7\u00f5es tradicionais de defesa contra vishing incluem pedir \u00e0s pessoas que n\u00e3o cliquem em links que v\u00eam com solicita\u00e7\u00f5es e retornar a liga\u00e7\u00e3o para a pessoa em um n\u00famero de telefone oficial. \u00c9 semelhante \u00e0 abordagem Zero Trust de Never Trust, Always Verify. Claro, quando a voz vem de algu\u00e9m que a pessoa conhece, \u00e9 natural que a confian\u00e7a ignore quaisquer preocupa\u00e7\u00f5es de verifica\u00e7\u00e3o.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Esse \u00e9 o grande desafio com a IA, com os invasores agora usando tecnologia de clonagem de voz, frequentemente tirada de apenas alguns segundos de um alvo falando. Uma m\u00e3e recebeu uma liga\u00e7\u00e3o de algu\u00e9m que havia clonado a voz de sua filha, dizendo que ela seria sequestrada e que os invasores queriam uma recompensa de US$ 50.000.<\/span><\/p>\n<p>\u00a0<\/p>\n<p id=\"phishing-email-\" class=\"anchor-heading\"><strong>E-mail de phishing<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>A maioria das pessoas com um endere\u00e7o de e-mail j\u00e1 ganhou na loteria. Pelo menos, elas receberam um e-mail dizendo que ganharam milh\u00f5es. Talvez com uma refer\u00eancia a um rei ou pr\u00edncipe que pode precisar de ajuda para liberar os fundos, em troca de uma taxa inicial.<\/span><\/p>\n<p>\u00a0<\/p>\n<p id=\"the-old-way-spray-and-pray\" class=\"anchor-heading\"><strong>O jeito antigo: borrifar e rezar<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>Com o tempo, essas tentativas de phishing se tornaram muito menos eficazes, por v\u00e1rios motivos. Elas s\u00e3o enviadas em massa com pouca personaliza\u00e7\u00e3o e muitos erros gramaticais, e as pessoas est\u00e3o mais cientes dos &#8220;golpes 419&#8221; com suas solicita\u00e7\u00f5es para usar servi\u00e7os espec\u00edficos de transfer\u00eancia de dinheiro. Outras vers\u00f5es, como usar p\u00e1ginas de login falsas para bancos, geralmente podem ser bloqueadas usando prote\u00e7\u00e3o de navega\u00e7\u00e3o na web e filtros de spam, al\u00e9m de educar as pessoas para verificar a URL de perto.<\/span><\/p>\n<p style=\"text-align: justify;\">No entanto, o phishing continua sendo a maior forma de crime cibern\u00e9tico. O\u00a0Internet Crime Report 2023 do FBI\u00a0descobriu que phishing\/spoofing foi a fonte de 298.878 reclama\u00e7\u00f5es. Para dar algum contexto, a segunda maior (viola\u00e7\u00e3o de dados pessoais) registrou 55.851 reclama\u00e7\u00f5es.<\/p>\n<p>\u00a0<\/p>\n<p id=\"the-new-way-realistic-conversations-at-scale\" class=\"anchor-heading\"><strong>A nova maneira: conversas realistas em escala<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>A IA est\u00e1 permitindo que agentes de amea\u00e7as acessem ferramentas perfeitas ao aproveitar LLMs, em vez de depender de tradu\u00e7\u00f5es b\u00e1sicas. Eles tamb\u00e9m podem usar a IA para lan\u00e7\u00e1-las para v\u00e1rios destinat\u00e1rios em escala, com personaliza\u00e7\u00e3o permitindo a forma mais direcionada de spear phishing.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Al\u00e9m disso, eles podem usar essas ferramentas em v\u00e1rios idiomas. Isso abre as portas para um n\u00famero maior de regi\u00f5es, onde os alvos podem n\u00e3o estar t\u00e3o cientes das t\u00e9cnicas tradicionais de phishing e do que verificar. A Harvard Business Review alerta que &#8220;todo o processo de phishing pode ser automatizado usando LLMs, o que reduz os custos de ataques de phishing em mais de 95%, ao mesmo tempo em que atinge taxas de sucesso iguais ou maiores&#8221;.<\/span><\/p>\n<p>\u00a0<\/p>\n<p id=\"reinvented-threats-mean-reinventing-defenses-\" class=\"anchor-heading\"><strong>Amea\u00e7as reinventadas significam reinventar defesas<\/strong><\/p>\n<p style=\"text-align: justify;\"><span>A seguran\u00e7a cibern\u00e9tica sempre esteve em uma corrida armamentista entre defesa e ataque. Mas a IA adicionou uma dimens\u00e3o diferente. Agora, os alvos n\u00e3o t\u00eam como saber o que \u00e9 real e o que \u00e9 falso quando um invasor est\u00e1 tentando manipular:<\/span><\/p>\n<ul>\n<li style=\"text-align: justify;\"><strong><span>Confian\u00e7a<\/span><\/strong><span>, ao se passar por um colega e pedir a um funcion\u00e1rio que ignore os protocolos de seguran\u00e7a para informa\u00e7\u00f5es confidenciais<\/span><\/li>\n<li style=\"text-align: justify;\"><strong><span>Respeito pela autoridade,<\/span><\/strong><span>\u00a0fingindo ser o CFO de um funcion\u00e1rio e ordenando que ele conclua uma transa\u00e7\u00e3o financeira urgente<\/span><\/li>\n<li style=\"text-align: justify;\"><strong><span>O medo<\/span><\/strong><span>, ao criar uma sensa\u00e7\u00e3o de urg\u00eancia e p\u00e2nico, significa que o funcion\u00e1rio n\u00e3o pensa em considerar se a pessoa com quem est\u00e1 falando \u00e9 genu\u00edna<\/span><\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Essas s\u00e3o partes essenciais da natureza humana e do instinto que evolu\u00edram ao longo de milhares de anos. Naturalmente, isso n\u00e3o \u00e9 algo que pode evoluir na mesma velocidade que os m\u00e9todos de atores maliciosos ou o progresso da IA. As formas tradicionais de conscientiza\u00e7\u00e3o, com cursos on-line e perguntas e respostas, n\u00e3o s\u00e3o constru\u00eddas para essa realidade alimentada por IA.<\/span><\/p>\n<p><span>\u00c9 por isso que parte da resposta, especialmente enquanto as prote\u00e7\u00f5es t\u00e9cnicas ainda est\u00e3o sendo desenvolvidas, \u00e9 fazer com que sua for\u00e7a de trabalho experimente <\/span><span>ataques simulados de engenharia social<\/span><span>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Porque seus funcion\u00e1rios podem n\u00e3o se lembrar do que voc\u00ea disse sobre se defender de um ataque cibern\u00e9tico quando ele ocorrer, mas eles se lembrar\u00e3o de como isso os faz sentir. Para que, quando um ataque real acontecer, eles saibam como responder.<\/span><\/p>\n<p>\u00a0<\/p>\n<p>Fonte e imagens: <a href=\"https:\/\/thehackernews.com\/2025\/02\/ai-powered-social-engineering.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2025\/02\/ai-powered-social-engineering.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Engenharia social alimentada por IA: amea\u00e7as reinventadas As bases para ataques de engenharia social, manipula\u00e7\u00e3o de humanos, podem n\u00e3o ter mudado muito ao longo dos anos. S\u00e3o os vetores, como essas t\u00e9cnicas s\u00e3o implantadas, que est\u00e3o evoluindo. E como a maioria das ind\u00fastrias hoje em dia, a IA est\u00e1 acelerando sua evolu\u00e7\u00e3o. Este artigo explora [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21881,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,99],"tags":[],"class_list":["post-21878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21878"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21878\/revisions"}],"predecessor-version":[{"id":21882,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21878\/revisions\/21882"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21881"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}