Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected]
Home TI ‘EvilAI’: Campanha de ciberataques espalha malware usando apps falsos de IA
TI

‘EvilAI’: Campanha de ciberataques espalha malware usando apps falsos de IA

Ataque usa aplicativos de IA aparentemente legítimos para roubar dados e enganar sistemas de segurança

35

IA – Uma campanha de ciberataques chamada EvilAI vem usando aplicativos de inteligência artificial que simulam ser ferramentas legítimas de produtividade para espalhar malware em diferentes países — e o Brasil está entre os alvos.

Segundo especialistas, os aplicativos parecem funcionar normalmente, com menus e interfaces completos, mas executam atividades maliciosas em segundo plano assim que instalados. Entre os setores mais visados estão governo, saúde, tecnologia, varejo, manufatura e serviços.

LEIA: Nova versão do Linux reforça compatibilidade e estabilidade

Apps falsos como isca

Programas como AppSuite, EpiBrowser, JustAskJacky, Manual Finder, OneStart, PDF Editor, Recipe Lister e Tampered Chef foram identificados como disfarces. Para aumentar a credibilidade, os cibercriminosos chegam a usar assinaturas digitais válidas emitidas por empresas “descartáveis”, que logo são substituídas caso haja suspeita.

Esses aplicativos funcionam como um stager: criam uma porta de entrada no sistema, dificultam a detecção por antivírus e preparam o ambiente para ataques mais complexos.

Diferentes frentes de investigação

A campanha chamou a atenção de várias empresas de segurança. Cada uma encontrou pistas que ampliaram o entendimento da operação. A G DATA identificou que os programas compartilham infraestrutura de servidores, enquanto a Expel apontou o uso de 26 certificados digitais emitidos no Panamá e na Malásia para reforçar a aparência de legitimidade.

O TamperedChef, por exemplo, se apresentava como um simples aplicativo de receitas, mas criava um canal secreto com servidores remotos para roubar dados. Já análises da Field Effect e da GuidePoint Security revelaram softwares de calendário e visualização de imagens que, na prática, abriam portas escondidas no sistema para extrair informações sigilosas.

Operação em escala

Um dos pontos mais preocupantes é a sofisticação dos ataques: os criminosos utilizam truques como Unicode homoglyphs para esconder códigos maliciosos em respostas aparentemente normais de APIs, confundindo sistemas automáticos de proteção.

Diante da variedade de emissores de certificados e técnicas diferentes, especialistas avaliam que pode existir até mesmo um mercado paralelo de certificados digitais ou uma rede de “malware como serviço”, o que explicaria a escala e a rapidez da campanha.

(Com informações de Tecmundo)
(Foto: Reprodução/Freepik/DC Studio)

Posts relacionados

Futuro da cibersegurança está na prevenção, prevê consultoria

Gartner prevê que tecnologias preventivas representarão mais da metade dos gastos até...

TikTok avalia novo data center no Ceará após encontro entre Lula e CEO

Estrutura seria instalada no Porto do Pecém, que se destaca por localização...

TI

IA expõe vulnerabilidades em sistemas de biossegurança e preocupa indústria

Uso de inteligência artificial pode abrir brechas em sistemas de biossegurança e...

Cirurgia com robôs para câncer de próstata será oferecida pelo SUS

Prostatectomia radical assistida por robô deve estar disponível em até seis meses...