{"id":16087,"date":"2025-12-02T10:59:51","date_gmt":"2025-12-02T13:59:51","guid":{"rendered":"https:\/\/www.correiobraziliense.com.br\/aqui\/?p=16087"},"modified":"2025-12-02T10:59:54","modified_gmt":"2025-12-02T13:59:54","slug":"como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger","status":"publish","type":"post","link":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/","title":{"rendered":"Como hackers usam IA para criar golpes; saiba como se proteger"},"content":{"rendered":"\n<p>Ferramentas de intelig\u00eancia artificial (IA) deixaram de ser apenas curiosidades tecnol\u00f3gicas e passaram a integrar o cotidiano de milh\u00f5es de pessoas conectadas. Ao mesmo tempo em que grandes modelos de linguagem s\u00e3o usados em tarefas leg\u00edtimas, outra frente menos vis\u00edvel tamb\u00e9m se expande: a dos modelos criados e treinados especificamente para fins il\u00edcitos. Pesquisas recentes em ciberseguran\u00e7a mostram que essas plataformas aceleram <a href=\"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/08\/26\/nao-caia-nos-riscos-quando-investir-em-bitcoins\/\">golpes<\/a>, automatizam ataques e reduzem a necessidade de conhecimento t\u00e9cnico, tornando o cen\u00e1rio de amea\u00e7as digitais mais din\u00e2mico e complexo.<\/p>\n\n\n\n<p>Entre as cria\u00e7\u00f5es mais citadas nesse contexto aparecem sistemas como WormGPT e KawaiiGPT, que empresas especializadas em seguran\u00e7a digital apontam como exemplos de&nbsp;<strong>LLMs maliciosas<\/strong>. Esses modelos funcionam como chatbots treinados para responder sem filtros \u00e9ticos, ajudando na produ\u00e7\u00e3o de c\u00f3digos maliciosos, mensagens de golpe e estrat\u00e9gias de invas\u00e3o. Especialistas alertam que o avan\u00e7o dessas ferramentas altera o equil\u00edbrio de for\u00e7as entre defensores e atacantes e exige abordagens de prote\u00e7\u00e3o mais \u00e1geis, integradas e baseadas em risco.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que s\u00e3o LLMs maliciosas e por que viraram uma preocupa\u00e7\u00e3o?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Defini\u00e7\u00e3o e papel das LLMs maliciosas<\/h3>\n\n\n\n<p>A express\u00e3o&nbsp;<strong>LLM malicioso<\/strong>&nbsp;descreve modelos de linguagem treinados ou configurados para apoiar atividades criminosas no ambiente digital. Em vez de recusarem pedidos relacionados a invas\u00f5es, fraudes ou espionagem, essas ferramentas foram projetadas para&nbsp;<strong>orientar o usu\u00e1rio em tarefas il\u00edcitas<\/strong>, como sugerir c\u00f3digos de malware, detalhar etapas de um ataque de ransomware ou montar campanhas de phishing altamente persuasivas. Na pr\u00e1tica, o modelo atua como um \u201cmentor\u201d do crime, sempre dispon\u00edvel e escal\u00e1vel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Redu\u00e7\u00e3o da barreira de entrada para o cibercrime<\/h3>\n\n\n\n<p>O grande diferencial desses sistemas \u00e9 a redu\u00e7\u00e3o da barreira de entrada. Atividades que antes exigiam conhecimento avan\u00e7ado em programa\u00e7\u00e3o e redes agora podem ser parcialmente automatizadas por um chatbot treinado para auxiliar no crime. Assim, indiv\u00edduos com pouca experi\u00eancia t\u00e9cnica passam a acessar m\u00e9todos usados por grupos mais organizados. A IA funciona como um consultor sob demanda, dispon\u00edvel a qualquer hora, mediante pagamento ou participa\u00e7\u00e3o em comunidades fechadas. Isso amplia rapidamente o n\u00famero de poss\u00edveis atacantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ecossistema clandestino e Crime-as-a-Service<\/h3>\n\n\n\n<p>Essas&nbsp;<strong>LLMs ilegais<\/strong>&nbsp;circulam em f\u00f3runs clandestinos, marketplaces em redes an\u00f4nimas e canais privados de mensagens. Elas se inserem em um ecossistema que tamb\u00e9m oferece tutoriais, modelos de e-mail malicioso, kits de ransomware, bases de dados vazadas e ferramentas para lavagem de criptomoedas. Alguns grupos vendem \u201cpacotes completos\u201d de ataque, com acesso ao modelo malicioso, listas de alvos, infraestrutura de hospedagem, suporte t\u00e9cnico e garantias de atualiza\u00e7\u00e3o quando surgem novas defesas. Esse modelo de neg\u00f3cio aprofunda o Crime-as-a-Service, profissionaliza o cibercrime e dificulta o trabalho de equipes de resposta a incidentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Origem dos modelos e desafios de responsabiliza\u00e7\u00e3o<\/h3>\n\n\n\n<p>Em muitos casos, grupos criminosos partem de modelos leg\u00edtimos de c\u00f3digo aberto e executam ajustes (fine-tuning) com conte\u00fados criminosos. Esse processo dificulta rastrear a origem do modelo e alimenta debates sobre a responsabilidade de desenvolvedores, provedores de nuvem e comunidades open source. \u00d3rg\u00e3os reguladores j\u00e1 discutem regras para o uso de modelos avan\u00e7ados em contextos de alto risco, incluindo o cibercrime.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Regula\u00e7\u00e3o e governan\u00e7a de IA em seguran\u00e7a<\/h3>\n\n\n\n<p>Iniciativas como o AI Act europeu, frameworks de avalia\u00e7\u00e3o de risco em IA e diretrizes de uso respons\u00e1vel de modelos de linguagem passam a citar explicitamente amea\u00e7as ligadas \u00e0 automa\u00e7\u00e3o de ataques, desinforma\u00e7\u00e3o e uso abusivo de dados sens\u00edveis. Crescem propostas de exig\u00eancia de transpar\u00eancia, auditoria, registro e avalia\u00e7\u00e3o cont\u00ednua de modelos de alto impacto, com o objetivo de reduzir o espa\u00e7o de atua\u00e7\u00e3o de variantes maliciosas e criar mecanismos de responsabiliza\u00e7\u00e3o mais claros. Em paralelo, \u00f3rg\u00e3os de padroniza\u00e7\u00e3o sugerem controles m\u00ednimos para acesso a modelos de uso dual, que podem servir tanto para defesa quanto para ataque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como o WormGPT \u00e9 usado no cibercrime?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Modelo \u201csem censura\u201d voltado para ataques<\/h3>\n\n\n\n<p>O&nbsp;<strong>WormGPT<\/strong>&nbsp;\u00e9 um dos modelos de linguagem mais conhecidos entre cibercriminosos. Seus criadores o divulgam como uma alternativa \u201csem censura\u201d, capaz de responder a pedidos que plataformas leg\u00edtimas bloqueiam. Pesquisas de equipes de seguran\u00e7a indicam que vers\u00f5es recentes s\u00e3o oferecidas sob assinatura, com planos mensais ou acesso vital\u00edcio pago em d\u00f3lar ou criptomoedas. Em f\u00f3runs clandestinos, os anunciantes declaram como objetivo atender exclusivamente quem busca apoio em atividades ilegais, sem qualquer preocupa\u00e7\u00e3o \u00e9tica ou de conformidade.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gera\u00e7\u00e3o de scripts de ransomware e evas\u00e3o<\/h3>\n\n\n\n<p>Nos testes conduzidos por especialistas, o WormGPT demonstrou capacidade de gerar&nbsp;<strong>scripts de ransomware<\/strong>&nbsp;focados em arquivos espec\u00edficos, como documentos PDF em sistemas Windows. O modelo sugeriu c\u00f3digo em linguagens de script, indicou caminhos de diret\u00f3rios a monitorar e orientou o uso de algoritmos de criptografia robustos, como AES-256, frequentemente usados em sequestro de dados. Em alguns casos, detalhou mecanismos para apagar ou alterar logs, o que dificulta a an\u00e1lise forense e a detec\u00e7\u00e3o por solu\u00e7\u00f5es de seguran\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Infraestrutura de anonimato e comando e controle<\/h3>\n\n\n\n<p>Pesquisadores observaram ainda instru\u00e7\u00f5es para integra\u00e7\u00e3o com redes an\u00f4nimas, como Tor, que permitem comunica\u00e7\u00e3o entre v\u00edtima e atacante sem exposi\u00e7\u00e3o direta de identidade. Em cen\u00e1rios mais avan\u00e7ados, o modelo ajudou a planejar infraestrutura de comando e controle distribu\u00edda, com servidores em m\u00faltiplas jurisdi\u00e7\u00f5es. Essa abordagem encarece e retarda a investiga\u00e7\u00e3o. Esse tipo de apoio torna ataques complexos mais acess\u00edveis a operadores menos qualificados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Notas de resgate e t\u00e1ticas de extors\u00e3o<\/h3>\n\n\n\n<p>Outro recurso importante \u00e9 a gera\u00e7\u00e3o automatizada de&nbsp;<strong>notas de resgate<\/strong>. O WormGPT cria mensagens com linguagem intimidadora, prazos curtos para pagamento, men\u00e7\u00f5es a \u201ccriptografia de n\u00edvel militar\u201d e amea\u00e7as de aumento do valor exigido em caso de atraso. As mensagens seguem padr\u00f5es comuns em incidentes reais de ransomware, o que facilita a ado\u00e7\u00e3o por criminosos iniciantes. Em muitos casos, a ferramenta entrega um pacote quase completo para ataques: do c\u00f3digo \u00e0 comunica\u00e7\u00e3o com a v\u00edtima.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Personaliza\u00e7\u00e3o do tom e integra\u00e7\u00e3o com RaaS<\/h3>\n\n\n\n<p>O modelo tamb\u00e9m ajusta o tom conforme o perfil do alvo. Pode usar linguagem mais t\u00e9cnica com equipes de TI e mensagens mais emocionais com pequenas empresas ou profissionais liberais, ampliando a press\u00e3o psicol\u00f3gica para pagamento. Isso resulta em campanhas mais persuasivas e dif\u00edceis de ignorar. Relat\u00f3rios de intelig\u00eancia indicam ainda que variantes ou clones do WormGPT se integram a pain\u00e9is de comando e controle (C2) usados por grupos de ransomware como servi\u00e7o (RaaS). Eles auxiliam na gera\u00e7\u00e3o de novas campanhas, na adapta\u00e7\u00e3o de scripts a diferentes sistemas operacionais e na tradu\u00e7\u00e3o autom\u00e1tica de mensagens de extors\u00e3o para v\u00e1rios idiomas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Otimiza\u00e7\u00e3o cont\u00ednua dos ataques com dados<\/h3>\n\n\n\n<p>Operadores de RaaS utilizam IA para analisar resultados de campanhas, ajustar textos com menor desempenho e segmentar melhor as v\u00edtimas com base em dados de vazamentos anteriores. Assim, o ciclo de ataque torna-se mais iterativo, orientado por dados e eficiente, o que eleva a taxa de sucesso dos golpes e reduz o tempo entre concep\u00e7\u00e3o e execu\u00e7\u00e3o. Em muitos casos, os criminosos reutilizam a mesma infraestrutura ofensiva com pequenas varia\u00e7\u00f5es, o que torna a detec\u00e7\u00e3o baseada apenas em assinaturas ainda mais dif\u00edcil.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como o KawaiiGPT atua em golpes de phishing e movimenta\u00e7\u00e3o lateral?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Foco em engenharia social e persist\u00eancia<\/h3>\n\n\n\n<p>Enquanto o WormGPT se destaca pela gera\u00e7\u00e3o de payloads de&nbsp;<strong>ransomware<\/strong>, o&nbsp;<strong>KawaiiGPT<\/strong>&nbsp;aparece com frequ\u00eancia associado \u00e0 automa\u00e7\u00e3o de etapas mais discretas do ataque, como engenharia social e movimenta\u00e7\u00e3o lateral em redes comprometidas. Em testes realizados por pesquisadores, a ferramenta foi instalada rapidamente em ambiente Linux e configurada para atuar como um chatbot comum, por\u00e9m orientado a tarefas ofensivas, especialmente as voltadas \u00e0 perman\u00eancia silenciosa em uma rede j\u00e1 invadida.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spear phishing altamente personalizado<\/h3>\n\n\n\n<p>Um dos usos mais relevantes \u00e9 a cria\u00e7\u00e3o de&nbsp;<strong>mensagens de spear phishing<\/strong>, golpe que mira alvos espec\u00edficos com alto grau de personaliza\u00e7\u00e3o. O KawaiiGPT gerou e-mails com spoofing de dom\u00ednio e simulou remetentes leg\u00edtimos, como empresas conhecidas ou departamentos internos. O modelo tamb\u00e9m sugeriu links falsos para captura de credenciais, com linguagem adaptada ao contexto da v\u00edtima, o que aumenta significativamente a probabilidade de clique.<\/p>\n\n\n\n<p>Com base em informa\u00e7\u00f5es de redes sociais e vazamentos de dados, o modelo incorpora detalhes pessoais \u2014 como cargo, projetos recentes ou interesses \u2014 e torna as mensagens mais convincentes e dif\u00edceis de identificar como fraude. Dessa forma, filtros tradicionais baseados em palavras-chave ou erros de escrita falham com maior frequ\u00eancia. Em cen\u00e1rios corporativos, esse tipo de comunica\u00e7\u00e3o desafia controles de seguran\u00e7a que ainda dependem fortemente de indicadores superficiais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Scripts para movimenta\u00e7\u00e3o lateral e exfiltra\u00e7\u00e3o<\/h3>\n\n\n\n<p>Nos experimentos, o KawaiiGPT tamb\u00e9m produziu&nbsp;<strong>scripts em Python<\/strong>&nbsp;para movimenta\u00e7\u00e3o lateral, utilizando bibliotecas como SSH para conex\u00e3o remota. Esses scripts permitem executar comandos em outros equipamentos da rede e vasculhar sistemas em busca de arquivos sens\u00edveis. Em outro exemplo, o modelo sugeriu rotinas para percorrer o sistema de arquivos do Windows, localizar documentos de interesse e envi\u00e1-los automaticamente para endere\u00e7os de e-mail controlados pelo atacante.<\/p>\n\n\n\n<p>Embora n\u00e3o tenha exibido a mesma capacidade de gerar encriptadores completos como o WormGPT, o KawaiiGPT criou comandos execut\u00e1veis relacionados \u00e0&nbsp;<strong>escalada de privil\u00e9gios<\/strong>, coleta de informa\u00e7\u00f5es e distribui\u00e7\u00e3o de malware. Assim, age como pe\u00e7a intermedi\u00e1ria na cadeia de ataque e transforma uma invas\u00e3o pontual em um incidente mais amplo, com roubo de dados e comprometimento de m\u00faltiplos dispositivos dentro de uma mesma organiza\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Automa\u00e7\u00e3o de intera\u00e7\u00e3o com v\u00edtimas<\/h3>\n\n\n\n<p>Relat\u00f3rios de ciberintelig\u00eancia apontam ainda que ferramentas como o KawaiiGPT podem se integrar a bots em aplicativos de mensagem, permitindo que criminosos automatizem intera\u00e7\u00f5es com v\u00edtimas em tempo real. Respostas aparentemente humanas, em v\u00e1rios idiomas, surgem geradas pela IA para manter a v\u00edtima engajada, aumentar a confian\u00e7a e conduzi-la ao clique em links maliciosos ou ao envio de dados sens\u00edveis.<\/p>\n\n\n\n<p>Em golpes de suporte falso, a IA pode assumir o \u201catendimento\u201d de uma central pirata, responder d\u00favidas, orientar a instala\u00e7\u00e3o de softwares maliciosos e insistir em pedidos de acesso remoto ao computador da v\u00edtima. Com isso, o atacante reduz esfor\u00e7o manual, escala o n\u00famero de v\u00edtimas atendidas simultaneamente e torna a fraude mais convincente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os riscos das LLMs maliciosas para empresas e usu\u00e1rios?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Agilidade de ataque e profissionaliza\u00e7\u00e3o dos golpes<\/h3>\n\n\n\n<p>O avan\u00e7o de&nbsp;<strong>LLMs irrestritas<\/strong>&nbsp;usadas por hackers traz impactos diretos para empresas, governos e usu\u00e1rios dom\u00e9sticos. O tempo necess\u00e1rio para planejar e executar um ataque diminui, pois tarefas como redigir e-mails de golpe, ajustar scripts para ambientes espec\u00edficos ou testar varia\u00e7\u00f5es de c\u00f3digo passam para a responsabilidade da IA. Isso libera o criminoso para focar em sele\u00e7\u00e3o de alvos, monetiza\u00e7\u00e3o e evas\u00e3o.<\/p>\n\n\n\n<p>Ao mesmo tempo, ocorre uma&nbsp;<strong>profissionaliza\u00e7\u00e3o dos golpes<\/strong>. Com apoio desses modelos, mensagens de phishing ficam mais convincentes, c\u00f3digos maliciosos mais estruturados e campanhas passam a explorar detalhes contextuais, como setor de atua\u00e7\u00e3o da empresa, calend\u00e1rio de eventos e idioma local. A detec\u00e7\u00e3o se torna mais dif\u00edcil para pessoas e para sistemas de filtragem tradicionais. Em muitos casos, as campanhas se assemelham a opera\u00e7\u00f5es de marketing, com segmenta\u00e7\u00e3o, testes A\/B e otimiza\u00e7\u00e3o cont\u00ednua.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Difus\u00e3o de conhecimento e amplia\u00e7\u00e3o da base de atacantes<\/h3>\n\n\n\n<p>Outro impacto \u00e9 a&nbsp;<strong>difus\u00e3o acelerada de conhecimento t\u00e9cnico<\/strong>. T\u00e9cnicas avan\u00e7adas que antes ficavam restritas a poucos desenvolvedores de malware e operadores de bots agora circulam de forma acess\u00edvel via LLMs treinadas em conte\u00fados criminosos. Instru\u00e7\u00f5es detalhadas sobre invas\u00e3o, exfiltra\u00e7\u00e3o de dados e anonimato se espalham em f\u00f3runs e canais de comunica\u00e7\u00e3o como Telegram, o que amplia a base de potenciais atacantes e reduz a necessidade de forma\u00e7\u00e3o t\u00e9cnica aprofundada.<\/p>\n\n\n\n<p>Essa populariza\u00e7\u00e3o diminui a depend\u00eancia de \u201cespecialistas\u201d e cria um cen\u00e1rio em que qualquer ator mal-intencionado, com poucos recursos, consegue montar campanhas sofisticadas em pouco tempo. Defensores, por sua vez, precisam atualizar conhecimentos e ferramentas constantemente, pois t\u00e9cnicas antes raras se tornam comuns em quest\u00e3o de meses.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Variedade de ataques e fadiga de alerta<\/h3>\n\n\n\n<p>O uso intensivo de IA tamb\u00e9m gera um volume enorme de variantes de ataques levemente modificadas, o que dificulta o trabalho de assinaturas tradicionais de antiv\u00edrus e sistemas de detec\u00e7\u00e3o baseados apenas em indicadores est\u00e1ticos. Em ambientes corporativos, esse cen\u00e1rio contribui para sobrecarga de alertas, \u201cfadiga de alerta\u201d em equipes de seguran\u00e7a e maior chance de incidentes graves passarem despercebidos entre eventos aparentemente menores. Ferramentas defensivas baseadas em regras fixas ou padr\u00f5es simples exigem atualiza\u00e7\u00e3o cont\u00ednua e integra\u00e7\u00e3o com mecanismos anal\u00edticos mais avan\u00e7ados, frequentemente baseados em IA.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Impactos regulat\u00f3rios, reputacionais e sociais<\/h3>\n\n\n\n<p>Al\u00e9m dos impactos t\u00e9cnicos, surgem consequ\u00eancias&nbsp;<strong>reputacionais, regulat\u00f3rias e de continuidade<\/strong>. Vazamentos de dados sens\u00edveis, mesmo originados em um \u00fanico e-mail de phishing bem-sucedido, podem gerar multas, a\u00e7\u00f5es judiciais e perda de confian\u00e7a de clientes e parceiros. No setor p\u00fablico, incidentes estimulam debates sobre soberania digital, prote\u00e7\u00e3o de infraestruturas cr\u00edticas e depend\u00eancia de tecnologias estrangeiras.<\/p>\n\n\n\n<p>Para usu\u00e1rios dom\u00e9sticos, as consequ\u00eancias incluem fraudes financeiras, sequestro de contas em redes sociais, roubo de identidade e exposi\u00e7\u00e3o de dados que alimentam novos golpes. Assim, a amea\u00e7a n\u00e3o se limita a grandes corpora\u00e7\u00f5es; atinge todo o ecossistema digital e exige uma eleva\u00e7\u00e3o geral do n\u00edvel de consci\u00eancia em seguran\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger em um cen\u00e1rio com LLMs usadas por hackers?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Abordagem integrada: pessoas, processos e tecnologia<\/h3>\n\n\n\n<p>Diante da presen\u00e7a crescente de&nbsp;<strong>IA generativa em ataques cibern\u00e9ticos<\/strong>, empresas e usu\u00e1rios precisam adotar estrat\u00e9gias de prote\u00e7\u00e3o mais abrangentes e objetivas. N\u00e3o basta investir apenas em ferramentas tecnol\u00f3gicas; \u00e9 necess\u00e1rio combinar tecnologia, processos e capacita\u00e7\u00e3o cont\u00ednua de pessoas. Em ambientes corporativos, isso envolve equipes multidisciplinares, com participa\u00e7\u00e3o de TI, jur\u00eddico, governan\u00e7a e gest\u00e3o de risco, al\u00e9m de apoio da alta dire\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fortalecimento da seguran\u00e7a de e-mail e acessos<\/h3>\n\n\n\n<p>Entre as medidas priorit\u00e1rias, destacam-se o&nbsp;<strong>fortalecimento de pol\u00edticas de e-mail<\/strong>&nbsp;com filtros avan\u00e7ados, autentica\u00e7\u00e3o de remetentes como SPF, DKIM e DMARC, e monitoramento de dom\u00ednios usados em phishing. Tamb\u00e9m s\u00e3o essenciais&nbsp;<strong>treinamentos recorrentes<\/strong>&nbsp;de conscientiza\u00e7\u00e3o com simula\u00e7\u00f5es de phishing, e&nbsp;<strong>gest\u00e3o rigorosa de acessos<\/strong>, incluindo autentica\u00e7\u00e3o multifator, revis\u00e3o peri\u00f3dica de privil\u00e9gios e segmenta\u00e7\u00e3o de redes para limitar movimenta\u00e7\u00e3o lateral.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Monitoramento, backups e resposta a incidentes<\/h3>\n\n\n\n<p>Tamb\u00e9m \u00e9 essencial manter&nbsp;<strong>monitoramento cont\u00ednuo<\/strong>&nbsp;de logs e comportamentos an\u00f4malos, usando solu\u00e7\u00f5es de detec\u00e7\u00e3o baseadas em IA para identificar padr\u00f5es compat\u00edveis com ataques automatizados. Al\u00e9m disso, manter&nbsp;<strong>backups frequentes e testados<\/strong>, armazenados em ambientes isolados, reduz o impacto de incidentes com ransomware. Planos claros de resposta a incidentes, com pap\u00e9is definidos, canais de comunica\u00e7\u00e3o de crise e procedimentos para isolamento r\u00e1pido de sistemas comprometidos, devem permanecer documentados e ser testados regularmente por meio de exerc\u00edcios simulados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Intelig\u00eancia de amea\u00e7as e uso de frameworks<\/h3>\n\n\n\n<p>Especialistas recomendam acompanhar relat\u00f3rios e alertas de empresas de seguran\u00e7a e \u00f3rg\u00e3os governamentais, que divulgam novas&nbsp;<strong>ferramentas de cibercrime baseadas em IA<\/strong>, t\u00e1ticas emergentes e vulnerabilidades cr\u00edticas. A partir desse monitoramento, organiza\u00e7\u00f5es podem ajustar regras de firewall, pol\u00edticas internas e procedimentos de resposta.<\/p>\n\n\n\n<p>Em paralelo, cresce o uso de frameworks de governan\u00e7a de IA e de ciberseguran\u00e7a, como ISO 27001, NIST CSF e refer\u00eancias espec\u00edficas para modelos de linguagem. Esses frameworks ajudam empresas a definir crit\u00e9rios de risco, controles m\u00ednimos, processos de auditoria e pol\u00edticas de uso respons\u00e1vel de IA. Algumas organiza\u00e7\u00f5es adotam programas de bug bounty e parcerias com equipes de resposta a incidentes (CSIRTs e CERTs), bem como centros de opera\u00e7\u00f5es de seguran\u00e7a (SOCs) gerenciados, para reagir mais rapidamente a amea\u00e7as que utilizam intelig\u00eancia artificial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">IA defensiva e coopera\u00e7\u00e3o entre organiza\u00e7\u00f5es<\/h3>\n\n\n\n<p>Embora LLMs maliciosas como WormGPT e KawaiiGPT representem uma etapa adicional na evolu\u00e7\u00e3o do cibercrime, o cen\u00e1rio tamb\u00e9m impulsiona o desenvolvimento de mecanismos defensivos mais sofisticados, incluindo IA defensiva, an\u00e1lise comportamental avan\u00e7ada e compartilhamento de intelig\u00eancia entre organiza\u00e7\u00f5es. A disputa entre atacantes e defensores segue em constante movimento, e entender como essas ferramentas funcionam \u00e9 elemento central para qualquer estrat\u00e9gia s\u00e9ria de prote\u00e7\u00e3o digital em 2025.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">FAQ \u2013 Perguntas adicionais sobre LLMs maliciosas e ciberseguran\u00e7a<\/h2>\n\n\n\n<p><strong>As LLMs leg\u00edtimas podem ser \u201csequestradas\u201d para uso malicioso?<\/strong><br>Sim. Criminosos podem abusar de modelos leg\u00edtimos por meio de prompts criativos ou engenharia de prompt para tentar contornar filtros. Eles tamb\u00e9m podem usar sa\u00eddas de modelos p\u00fablicos como base para ajustar (fine-tuning) vers\u00f5es privadas menos restritas. Por isso, provedores de IA investem em monitoramento de uso abusivo, limites de taxa, filtros de conte\u00fado e revis\u00f5es peri\u00f3dicas de pol\u00edticas de seguran\u00e7a, al\u00e9m de mecanismos de auditoria e detec\u00e7\u00e3o de padr\u00f5es suspeitos.<\/p>\n\n\n\n<p><strong>Usu\u00e1rios dom\u00e9sticos correm o mesmo risco que grandes empresas?<\/strong><br>Os impactos s\u00e3o diferentes, mas ambos s\u00e3o alvos. Usu\u00e1rios dom\u00e9sticos sofrem mais com golpes de phishing, roubo de contas, fraudes financeiras e sequestro de dados pessoais. Empresas enfrentam riscos adicionais, como vazamento de propriedade intelectual, interrup\u00e7\u00e3o de opera\u00e7\u00f5es e san\u00e7\u00f5es regulat\u00f3rias. Em ambos os casos, boas pr\u00e1ticas b\u00e1sicas \u2014 senhas fortes, MFA, atualiza\u00e7\u00e3o de sistemas, cuidado com links e anexos \u2014 reduzem significativamente a exposi\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong>\u00c9 poss\u00edvel identificar se um e-mail foi escrito por uma IA maliciosa?<\/strong><br>Nem sempre. Algumas mensagens ainda apresentam erros de tradu\u00e7\u00e3o ou formata\u00e7\u00e3o suspeita, mas modelos modernos produzem textos muito naturais. Ferramentas de detec\u00e7\u00e3o de IA podem ajudar, mas n\u00e3o s\u00e3o infal\u00edveis. Na pr\u00e1tica, mostra-se mais eficaz verificar o contexto (remetente, links, anexos, pedidos urgentes por dados ou pagamento) do que tentar adivinhar se o texto veio de um humano ou de uma m\u00e1quina.<\/p>\n\n\n\n<p><strong>Quais setores est\u00e3o mais visados por ataques que usam LLMs?<\/strong><br>Relat\u00f3rios recentes apontam setores financeiro, sa\u00fade, governo, educa\u00e7\u00e3o e ind\u00fastria (incluindo infraestrutura cr\u00edtica) como especialmente visados, por concentrar grandes volumes de dados sens\u00edveis e, muitas vezes, operar com sistemas legados mais dif\u00edceis de atualizar. Nesses ambientes, grupos criminosos combinam engenharia social assistida por IA com explora\u00e7\u00e3o de vulnerabilidades t\u00e9cnicas para maximizar impacto e ganhos financeiros.<\/p>\n\n\n\n<p><strong>Como pequenas e m\u00e9dias empresas podem se defender com or\u00e7amento limitado?<\/strong><br>PMEs podem priorizar medidas de alto impacto e baixo custo: ado\u00e7\u00e3o de autentica\u00e7\u00e3o multifator, uso de suites de seguran\u00e7a em nuvem, backups bem testados, atualiza\u00e7\u00e3o regular de sistemas e um programa simples, por\u00e9m cont\u00ednuo, de conscientiza\u00e7\u00e3o de funcion\u00e1rios. A contrata\u00e7\u00e3o de servi\u00e7os gerenciados de seguran\u00e7a (MSSP), o uso de solu\u00e7\u00f5es em modelo SaaS e a ades\u00e3o a boas pr\u00e1ticas e normas reconhecidas ajudam a acessar tecnologias avan\u00e7adas e processos maduros sem grandes investimentos em infraestrutura pr\u00f3pria.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ferramentas de intelig\u00eancia artificial (IA) deixaram de ser apenas curiosidades tecnol\u00f3gicas e passaram a integrar o cotidiano de milh\u00f5es de pessoas conectadas. Ao mesmo tempo em que grandes modelos de linguagem s\u00e3o usados em tarefas leg\u00edtimas, outra frente menos vis\u00edvel tamb\u00e9m se expande: a dos modelos criados e treinados especificamente para fins il\u00edcitos. Pesquisas recentes [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":16088,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[244],"tags":[1950,222,221,224],"class_list":["post-16087","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-2","tag-golpes","tag-ia","tag-inteligencia-artificial","tag-tecnologia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como hackers usam IA para criar golpes; saiba como se proteger - Correio Braziliense - Aqui<\/title>\n<meta name=\"description\" content=\"Veja como hackers usam modelos de IA sem filtros para criar ataques sofisticados e por que WormGPT e KawaiiGPT preocupam especialistas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como hackers usam IA para criar golpes; saiba como se proteger - Correio Braziliense - Aqui\" \/>\n<meta property=\"og:description\" content=\"Veja como hackers usam modelos de IA sem filtros para criar ataques sofisticados e por que WormGPT e KawaiiGPT preocupam especialistas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/\" \/>\n<meta property=\"og:site_name\" content=\"Correio Braziliense - Aqui\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-02T13:59:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-02T13:59:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-content\/uploads\/2025\/12\/httpsneuralmyth.comstaticcache5c75a630-98f6-45d4-805d-732d6f4a0d75.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Larissa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Larissa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como hackers usam IA para criar golpes; saiba como se proteger - Correio Braziliense - Aqui","description":"Veja como hackers usam modelos de IA sem filtros para criar ataques sofisticados e por que WormGPT e KawaiiGPT preocupam especialistas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/","og_locale":"pt_BR","og_type":"article","og_title":"Como hackers usam IA para criar golpes; saiba como se proteger - Correio Braziliense - Aqui","og_description":"Veja como hackers usam modelos de IA sem filtros para criar ataques sofisticados e por que WormGPT e KawaiiGPT preocupam especialistas.","og_url":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/","og_site_name":"Correio Braziliense - Aqui","article_published_time":"2025-12-02T13:59:51+00:00","article_modified_time":"2025-12-02T13:59:54+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-content\/uploads\/2025\/12\/httpsneuralmyth.comstaticcache5c75a630-98f6-45d4-805d-732d6f4a0d75.jpeg","type":"image\/jpeg"}],"author":"Larissa","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Larissa","Est. tempo de leitura":"17 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/","url":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/","name":"Como hackers usam IA para criar golpes; saiba como se proteger - Correio Braziliense - Aqui","isPartOf":{"@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/#primaryimage"},"image":{"@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-content\/uploads\/2025\/12\/httpsneuralmyth.comstaticcache5c75a630-98f6-45d4-805d-732d6f4a0d75.jpeg","datePublished":"2025-12-02T13:59:51+00:00","dateModified":"2025-12-02T13:59:54+00:00","author":{"@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/#\/schema\/person\/775f50a8c1ac31704d56816e99b29041"},"description":"Veja como hackers usam modelos de IA sem filtros para criar ataques sofisticados e por que WormGPT e KawaiiGPT preocupam especialistas.","breadcrumb":{"@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/#primaryimage","url":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-content\/uploads\/2025\/12\/httpsneuralmyth.comstaticcache5c75a630-98f6-45d4-805d-732d6f4a0d75.jpeg","contentUrl":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-content\/uploads\/2025\/12\/httpsneuralmyth.comstaticcache5c75a630-98f6-45d4-805d-732d6f4a0d75.jpeg","width":1280,"height":720,"caption":"Cr\u00e9ditos: depositphotos.com \/ suebsiri"},{"@type":"BreadcrumbList","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/2025\/12\/02\/como-hackers-usam-ia-para-criar-golpes-saiba-como-se-proteger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.correiobraziliense.com.br\/aqui\/"},{"@type":"ListItem","position":2,"name":"Como hackers usam IA para criar golpes; saiba como se proteger"}]},{"@type":"WebSite","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/#website","url":"https:\/\/www.correiobraziliense.com.br\/aqui\/","name":"Correio Braziliense - Aqui","description":"O Correio Braziliense (CB) \u00e9 o mais importante canal de not\u00edcias de Bras\u00edlia. Aqui voc\u00ea encontra as \u00faltimas not\u00edcias do DF, do Brasil e do mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.correiobraziliense.com.br\/aqui\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/#\/schema\/person\/775f50a8c1ac31704d56816e99b29041","name":"Larissa","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.correiobraziliense.com.br\/aqui\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/62f5b2e99de671d075ab98e19f03c3c38c80a93f5d06f51075cf4431a4e76458?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/62f5b2e99de671d075ab98e19f03c3c38c80a93f5d06f51075cf4431a4e76458?s=96&d=mm&r=g","caption":"Larissa"},"url":"https:\/\/www.correiobraziliense.com.br\/aqui\/author\/larissaaqui\/"}]}},"_links":{"self":[{"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/posts\/16087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/comments?post=16087"}],"version-history":[{"count":3,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/posts\/16087\/revisions"}],"predecessor-version":[{"id":16092,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/posts\/16087\/revisions\/16092"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/media\/16088"}],"wp:attachment":[{"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/media?parent=16087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/categories?post=16087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.correiobraziliense.com.br\/aqui\/wp-json\/wp\/v2\/tags?post=16087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}