Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected]
Home TI ‘EvilAI’: Campanha de ciberataques espalha malware usando apps falsos de IA
TI

‘EvilAI’: Campanha de ciberataques espalha malware usando apps falsos de IA

Ataque usa aplicativos de IA aparentemente legítimos para roubar dados e enganar sistemas de segurança

146

IA – Uma campanha de ciberataques chamada EvilAI vem usando aplicativos de inteligência artificial que simulam ser ferramentas legítimas de produtividade para espalhar malware em diferentes países — e o Brasil está entre os alvos.

Segundo especialistas, os aplicativos parecem funcionar normalmente, com menus e interfaces completos, mas executam atividades maliciosas em segundo plano assim que instalados. Entre os setores mais visados estão governo, saúde, tecnologia, varejo, manufatura e serviços.

LEIA: Nova versão do Linux reforça compatibilidade e estabilidade

Apps falsos como isca

Programas como AppSuite, EpiBrowser, JustAskJacky, Manual Finder, OneStart, PDF Editor, Recipe Lister e Tampered Chef foram identificados como disfarces. Para aumentar a credibilidade, os cibercriminosos chegam a usar assinaturas digitais válidas emitidas por empresas “descartáveis”, que logo são substituídas caso haja suspeita.

Esses aplicativos funcionam como um stager: criam uma porta de entrada no sistema, dificultam a detecção por antivírus e preparam o ambiente para ataques mais complexos.

Diferentes frentes de investigação

A campanha chamou a atenção de várias empresas de segurança. Cada uma encontrou pistas que ampliaram o entendimento da operação. A G DATA identificou que os programas compartilham infraestrutura de servidores, enquanto a Expel apontou o uso de 26 certificados digitais emitidos no Panamá e na Malásia para reforçar a aparência de legitimidade.

O TamperedChef, por exemplo, se apresentava como um simples aplicativo de receitas, mas criava um canal secreto com servidores remotos para roubar dados. Já análises da Field Effect e da GuidePoint Security revelaram softwares de calendário e visualização de imagens que, na prática, abriam portas escondidas no sistema para extrair informações sigilosas.

Operação em escala

Um dos pontos mais preocupantes é a sofisticação dos ataques: os criminosos utilizam truques como Unicode homoglyphs para esconder códigos maliciosos em respostas aparentemente normais de APIs, confundindo sistemas automáticos de proteção.

Diante da variedade de emissores de certificados e técnicas diferentes, especialistas avaliam que pode existir até mesmo um mercado paralelo de certificados digitais ou uma rede de “malware como serviço”, o que explicaria a escala e a rapidez da campanha.

(Com informações de Tecmundo)
(Foto: Reprodução/Freepik/DC Studio)

Posts relacionados

Opinião: Chips, energia e soberania: a nova base da inteligência artificial

Avanço da IA desloca o centro da inovação para a fabricação de...

TI

Golpe simula erro crítico do Windows e instala malware em computadores

Ataque explora engenharia social ao imitar a “Tela Azul da Morte” para...

TI

Com alta de 8,5% no lucro, Serpro prevê lucro de R$ 740 milhões em 2025

Estatal estima avanço consistente das receitas, superávit primário e aumento de eficiência,...

TI

Grupo diz ter hackeado Resecurity, que alega invasão a ambiente controlado

Cibercriminosos afirmaram ter acesso a dados sensíveis, mas empresa diz que informações...