A inteligência artificial deixou de ser apenas uma promessa de produtividade para se tornar o motor de uma nova geração de ameaças digitais.
O Google Threat Intelligence Group (GTIG) revelou que identificou, pela primeira vez, um exploit de dia zero (falhas de segurança inéditas) que teria sido desenvolvido integralmente com o apoio de modelos de IA generativa.
De acordo com o relatório divulgado em maio de 2026, grupos de hackers ligados a países como China e Coreia do Norte estão na vanguarda desse movimento.
Eles utilizam personas falsas de especialistas em segurança para enganar filtros de proteção e vasculhar códigos em busca de vulnerabilidades complexas que, anteriormente, exigiriam meses de trabalho humano especializado.
Automação em escala industrial
O cenário descrito pelo Google mostra que os adversários não estão apenas testando comandos básicos. Grupos como o APT45, da Coreia do Norte, enviam milhares de prompts repetitivos para analisar falhas conhecidas e validar novos métodos de invasão de forma recursiva.
Isso permite criar um arsenal de ataques em uma escala impossível de ser gerida de forma manual.
Além da descoberta de falhas, a IA está sendo usada para criar malwares polimórficos. Esses softwares maliciosos conseguem mudar sua própria estrutura para evitar a detecção por antivírus tradicionais.
Um exemplo destacado é o PROMPTSPY, um malware que utiliza modelos de linguagem para interpretar o sistema da vítima e gerar comandos de ataque de forma autônoma e dinâmica.
Outra frente preocupante envolve o uso da tecnologia para operações de influência e desinformação. A campanha russa apelidada de Operation Overload tem utilizado deepfakes e mídia sintética para simular um consenso digital falso, fabricando notícias e vídeos com realismo impressionante para manipular a opinião pública em escala global.
Ataques à cadeia de suprimentos de IA
O relatório também alerta para um novo vetor de risco em que o alvo é a própria infraestrutura de inteligência artificial. O grupo TeamPCP, também conhecido como UNC6780, começou a atacar ambientes de desenvolvimento de modelos e dependências de software.
Ao comprometer essas ferramentas, os invasores conseguem acesso inicial a redes corporativas inteiras para aplicar extorsões e ransomware.
Para contornar as restrições impostas pelas empresas de tecnologia, os cibercriminosos estão profissionalizando o acesso a modelos premium. Eles utilizam infraestruturas automatizadas para registrar contas em massa e burlar limites de uso, garantindo que suas operações de pesquisa de vulnerabilidades funcionem sem interrupções.
O papel da defesa automatizada
Apesar do avanço das ameaças, a tecnologia também está sendo usada para fortalecer as defesas. O Google destacou o uso de agentes como o Big Sleep, que utiliza IA para encontrar vulnerabilidades antes dos hackers, e o CodeMender, capaz de sugerir correções automáticas para códigos inseguros de forma proativa.
Para empresas e profissionais do setor, o próximo passo essencial é reforçar a higiene cibernética e adotar frameworks de segurança específicos para IA.
Acompanhar como essas ferramentas evoluem será determinante para garantir que a inovação digital não se torne uma porta aberta para riscos cibernéticos sem precedentes.