Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home TI ‘EvilAI’: Campanha de ciberataques espalha malware usando apps falsos de IA
TI

‘EvilAI’: Campanha de ciberataques espalha malware usando apps falsos de IA

Ataque usa aplicativos de IA aparentemente legítimos para roubar dados e enganar sistemas de segurança

194

IA – Uma campanha de ciberataques chamada EvilAI vem usando aplicativos de inteligência artificial que simulam ser ferramentas legítimas de produtividade para espalhar malware em diferentes países — e o Brasil está entre os alvos.

Segundo especialistas, os aplicativos parecem funcionar normalmente, com menus e interfaces completos, mas executam atividades maliciosas em segundo plano assim que instalados. Entre os setores mais visados estão governo, saúde, tecnologia, varejo, manufatura e serviços.

LEIA: Nova versão do Linux reforça compatibilidade e estabilidade

Apps falsos como isca

Programas como AppSuite, EpiBrowser, JustAskJacky, Manual Finder, OneStart, PDF Editor, Recipe Lister e Tampered Chef foram identificados como disfarces. Para aumentar a credibilidade, os cibercriminosos chegam a usar assinaturas digitais válidas emitidas por empresas “descartáveis”, que logo são substituídas caso haja suspeita.

Esses aplicativos funcionam como um stager: criam uma porta de entrada no sistema, dificultam a detecção por antivírus e preparam o ambiente para ataques mais complexos.

Diferentes frentes de investigação

A campanha chamou a atenção de várias empresas de segurança. Cada uma encontrou pistas que ampliaram o entendimento da operação. A G DATA identificou que os programas compartilham infraestrutura de servidores, enquanto a Expel apontou o uso de 26 certificados digitais emitidos no Panamá e na Malásia para reforçar a aparência de legitimidade.

O TamperedChef, por exemplo, se apresentava como um simples aplicativo de receitas, mas criava um canal secreto com servidores remotos para roubar dados. Já análises da Field Effect e da GuidePoint Security revelaram softwares de calendário e visualização de imagens que, na prática, abriam portas escondidas no sistema para extrair informações sigilosas.

Operação em escala

Um dos pontos mais preocupantes é a sofisticação dos ataques: os criminosos utilizam truques como Unicode homoglyphs para esconder códigos maliciosos em respostas aparentemente normais de APIs, confundindo sistemas automáticos de proteção.

Diante da variedade de emissores de certificados e técnicas diferentes, especialistas avaliam que pode existir até mesmo um mercado paralelo de certificados digitais ou uma rede de “malware como serviço”, o que explicaria a escala e a rapidez da campanha.

(Com informações de Tecmundo)
(Foto: Reprodução/Freepik/DC Studio)

Posts relacionados

TI

IA se consolida como pilar das startups brasileiras e já alcança 51% do mercado

Mapeamento aponta que mais de 11 mil empresas inovadoras utilizam a tecnologia,...

TI

Expansão do 5G no MS vai conectar 15 localidades em áreas remotas

Iniciativa visa conectar pequenas comunidades e garantir sinal ao longo de rodovia...

TI

Previna-se contra golpe em que criminosos tomam seu WhatsApp em minutos

Golpistas estão assumindo o controle de contas no WhatsApp usando um método...

TI

IA redefine competências exigidas de profissionais brasileiros já em 2026

Levantamento indica expansão da tecnologia em diferentes áreas e aumento das expectativas...