Imagem com fundo preto. Do lado direito há um cibercriminoso com capuz preto e um laptop. Do lado esquerdo está o título do artigo - Como cibercriminosos estão usando IAs para potencializar seus crimes

A internet revolucionou nossas vidas, isso é um fato.

Muitas de nossas atividades cotidianas e operações empresariais só acontecem graças à acessibilidade que a internet nos proporciona. Porém, essa revolução também abrange outro aspecto, que, infelizmente, é negativo: a criminalidade.

O ambiente virtual também tem seus perigos e os cibercrimes estão cada vez mais sofisticados a medida que cibercriminosos se beneficiam de novas tecnologias, desenvolvendo técnicas ainda mais complexas, para que assim atinjam seu objetivo, que é: dinheiro.

Por essa razão, empresas se tornam um dos principais alvos desses criminosos, afinal, o volume de informações que elas possuem fazem com que eles as enxerguem como uma mina de ouro.

Hoje, com a popularização da inteligência artificial, esses atacantes maliciosos passaram a utilizá-la como um recurso para facilitar a execução desses crimes.

Você sabia que, em 2023, 55% das empresas brasileiras enfrentaram ataques de segurança alimentados por GenAI? Essa informação retrata porquê é tão importante compreender a atuação das IAs em crimes cibernéticos.

Neste artigo vamos explorar o que são os cibercrimes, os tipos mais comuns e como a Inteligência Artificial tem sido usada como um recurso para esses criminosos.

O que são cibercrimes? 

A definição de cibercrime pode parecer óbvia – crimes que acontecem no âmbito cibernético – E por que uma definição que parece simples, representa um grande perigo?

O fato desses crimes acontecerem em um ambiente virtual, torna uma investigação muito mais difícil. Afinal, rastrear esses criminosos é algo complexo e eles conseguem executar esses crimes de qualquer lugar.

Apesar de hoje termos conhecimentos de grandes casos de crimes cibernéticos, a existência deles não tem natureza recente.

Um dos primeiros cibercrimes que foi noticiado e marcou a história da tecnologia a nível nacional aconteceu em 1996, quando um grupo de crackers destruiu programas de computador de uma grande empresa agropecuária brasileira, causando um prejuízo enorme.

28 anos se passaram e muitas coisas mudaram. Esse tipo de crime passou a ser mais recorrente, novos métodos e técnicas foram criados. A invasão de sistemas em empresas e o roubo de dados, infelizmente se tornaram uma realidade para muitas organizações.

86% das empresas em todo o mundo já sofreram algum tipo de ataque, e as consequências disso são grandiosas. Além de prejuízos financeiros e enfrentamento de questões legais, é preciso um trabalho árduo e investimento forte em operações que limpem a imagem da empresa, para que seus clientes e potenciais clientes a enxerguem como uma entidade segura novamente.

Ao abordarmos o tema cibercrimes, você perceberá que ele é amplo e complexo e há uma série de pontos que podemos explorar. No próximo tópico vamos entender os tipos de ataques cibernéticos que são mais recorrentes.

Quais são os tipos de cibercrime mais comuns? 

Cibercriminosos não dependem de um só método para cometer seus crimes. Ao contrário, ele utilizam técnicas cada vez mais avançadas e difíceis de rastrear.

À medida que indivíduos e empresas também buscam formas avançadas para se proteger, esses criminosos acompanham o mesmo ritmo, explorando toda e qualquer brecha que encontrar. Vejamos os tipos de cibercrimes mais comuns:

Malware 

Malware é a junção das palavras malicious e software.

Se classifica como malware, qualquer tipo de software malicioso que tem a intenção de danificar ou prejudicar qualquer máquina ou dispositivo.

Os ataques que veremos ao longo deste artigo são tipos de malware.

Os danos que ele causa são totalmente intencionais, pois ao se aproveitar da vulnerabilidade de dispositivos, os cibercriminosos conseguem explorar dados relevantes e, consequentemente, extorquir dinheiro da vítima, seja um indivíduo ou uma entidade.

A infecção por malware pode ser identificada por vários sinais, como a queda no desempenho do computador, redirecionamentos automáticos para páginas não solicitadas, excesso de pop-ups no navegador e até mesmo notificações diretas do próprio hacker mal intencionado, informando que o sistema foi comprometido.

Ransomware 

Imagine que você chega em seu escritório e, ao ligar seu computador se depara com todos os seus arquivos trancados em uma pasta. Nela, há um bloco de notas que te dá instruções de como conseguir recuperar seus arquivos. A instrução mais comum é que você pague um valor para conseguir ter acesso aos seus arquivos novamente – este cenário ilustra um ataque de ransomware!

Ransom significa resgate em inglês, que é justamente o ponto central de um ataque ransomware. Vamos entender melhor.

Seus arquivos são criptografados, e, após o pagamento do resgate, uma senha é supostamente fornecida para que você “possa recuperar seus arquivos.” No entanto, na prática, não há garantias de que você realmente conseguirá restaurá-los.

A recomendação é nunca pagar qualquer valor a esses criminosos. Apesar do impacto e medo que esse tipo de ataque pode gerar, o ideal é manter a calma e denunciar o incidente.

No contexto empresarial, as equipes de TI devem se dedicar a identificar a causa raiz do problema, isolar sistemas potencialmente comprometidos, verificar backups e adotar outras medidas de segurança necessárias.

Phishing 

Esse tipo de ataque é um dos mais comuns.

O phishing consiste no fingimento, ou seja, o atacante utiliza técnicas de engenharia social para te atrair e enganar, fazendo com que você infecte sua máquina com malware.

Vamos considerar este cenário: você está no escritório e recebe um e-mail informando que um empréstimo foi aprovado, com um link para prosseguir com o processo. Ao clicar no link, você acaba fazendo o download de um malware. Além de comprometer seu computador, por estar utilizando um dispositivo corporativo, é possível que você espalhe o malware por toda a organização.

O e-mail é apenas um dos métodos de phishing. Hoje em dia, cibercriminosos utilizam também mensagens de texto, chamadas telefônicas e sites falsos para induzir vítimas a instalar softwares maliciosos ou compartilhar dados pessoais.

Por isso, nunca clique em links desconhecidos ou confie prontamente em mensagens recebidas!

Existem maneiras de identificar um ataque de phishing: geralmente, esses e-mails ou mensagens contêm erros de gramática e ortografia, e até mesmo os links podem apresentar inconsistências.

Sempre que receber algo de um banco ou empresa, pesquise antes de inserir seus dados e certifique-se de que o canal é legítimo e seguro.

Ataques de força bruta 

Outro método comumente usado por criminosos são os ataques de força bruta, que consiste no método de tentativa e erro para adivinhar senhas.

Embora seja um ataque antigo, os cibercriminosos ainda o utilizam porque muitas pessoas continuam deixando suas senhas vulneráveis, algo do qual eles se aproveitam.

Uma vez que conseguem acessar seu login, eles podem realizar diversas ações, como roubar seus dados, invadir outras contas, espalhar malware, entre outras atividades ilícitas.

Ataques DoS 

Os ataques de negação de serviço, ou ataques DoS, são amplamente explorados por cibercriminosos devido à sua capacidade de causar mau funcionamento nos dispositivos. Esses ataques sobrecarregam uma máquina até que ela não consiga mais executar outros serviços.

Eles se dividem em algumas categorias, as mais exploradas são: ataques de estouro de buffer e ataques de inundação.

Nos ataques de estouro de buffer, a memória da máquina é explorada até ser completamente consumida. Já os ataques de inundação saturam os servidores com o envio excessivo de pacotes de dados.

Mas afinal, como a Inteligência Artificial pode contribuir com esses ataques? Confira no próximo tópico.

Como a inteligente artificial pode ser usada em cibercrimes?

O uso de novas tecnologias pode, em muitos casos, otimizar diversas atividades. As IAs generativas, por exemplo, são amplamente exploradas para a criação de textos, vídeos e imagens.

Na perspectiva da cibersegurança, a inteligência artificial é usada para entender o comportamento do ambiente e atuar na identificação de anomalias, como no caso das ferramentas SIEM.

Contudo, vale ressaltar que, por mais que seja positivo a acessibilidade dessa tecnologia para diversas áreas, vivemos em um mundo onde há pessoas bem-intencionadas e mal-intencionadas.

Os cibercriminosos utilizam a inteligência artificial para aprimorar suas atividades ilícitas, tornando os crimes mais difíceis de rastrear e automatizando os ataques.

E, como isso pode acontecer?

No caso de phishing, por exemplo, os criminosos conseguem personalizar mensagens de forma mais sofisticada, tornando-as mais difíceis de identificar como falsas e ajustando-as aos hábitos e gostos das vítimas, fazendo com que pareçam ainda mais convincentes.

Recentemente, houve um caso de deepfake em que um funcionário de uma multinacional em Hong Kong foi vítima de um golpe. O funcionário recebeu um e-mail de seu suposto chefe, que, na verdade, era um phishing.

O que convenceu o funcionário de que tudo estava correto foi o fato de ter tido uma reunião online com seu “chefe”. Porém, quem estava por trás dessa reunião eram cibercriminosos, que utilizaram técnicas de deepfake para simular a reunião.

O resultado? O funcionário acabou realizando uma transferência milionária para os criminosos.

Notícias como essa realmente assustam, mas é importante saber que profissionais em todo o mundo estão se dedicando a estudar e investigar diversas maneiras de combater esses crimes. Existem técnicas e ferramentas disponíveis que podem ajudar nesse enfrentamento. Quer descobrir quais são? Continue a leitura deste artigo.

Como proteger sua empresa dos cibercrimes? 

A junção da tecnologia e o aspecto humano é fundamental para elevar a detecção de ataques, mesmo aqueles impulsionados pela inteligência artificial.

Conheça algumas técnicas e ferramentas:

Centro de operações de segurança (SOC) 

Um centro de operações de segurança (SOC) monitora o ambiente 24 horas por dia. Sua principal função, além do monitoramento contínuo, é investigar, detectar e responder a possíveis ataques que possam ocorrer na organização.

Além das tecnologias que ajudam na detecção e resposta a incidentes, é fundamental destacar que o SOC também se baseia em processos, políticas e na conscientização dos colaboradores.

Quer saber mais sobre o funcionamento de um SOC? Leia o artigo “O que é SOC? Tudo o que você precisa saber“, disponível em nosso blog.

Detecção e resposta gerenciada (MDR) 

As equipes de MDR têm acesso ao SOC e atuam continuamente na detecção e resposta a ameaças cibernéticas. O que define o MDR é a combinação entre aspectos tecnológicos e humanos.

Contar com ferramentas robustas é imprescindível, e não há dúvidas quanto a isso. No entanto, ao humanizar esse processo, é possível elevar ainda mais a segurança cibernética.

Muitas vezes, as ferramentas de cibersegurança geram o que chamamos de falso positivo, ou seja, detectam comportamentos anômalos que não representam uma verdadeira ameaça. Por isso, os profissionais da área realizam investigações mais profundas.

Além disso, esses especialistas conseguem traçar o caminho do ataque e identificar oportunidades de melhoria em diversas áreas da organização.

Em nosso blog, também temos um artigo que explica como funciona a atuação das equipes de MDR. Confira: O que é MDR (Managed Detection and Response)?

Segurança da informação e gerenciamento de eventos (SIEM) 

Contar com uma ferramenta SIEM em sua organização passou de um simples investimento a uma necessidade estratégica. O SOC e as equipes de MDR dependem desse tipo de ferramenta para potencializar suas atividades.

As ferramentas SIEM utilizam inteligência artificial e machine learning, o que facilita a análise do ambiente, a identificação de comportamentos anômalos e a detecção de potenciais ameaças.

Além disso, é fundamental que essas ferramentas tomem ações corretivas de forma autônoma, sem depender exclusivamente de comandos humanos, podendo mitigar ataques e notificar os responsáveis sobre o que ocorreu, quando e como.

O Log360, a ferramenta SIEM da ManageEngine, vai ainda mais além, pois incorpora recursos de DLP que previnem a perda de dados valiosos, além de um CASB que protege também os dados armazenados na nuvem. Confira as funcionalidades da nossa solução aqui.

Conclusão 

A progressão da tecnologia é inegável, e a expectativa é que novas inovações e melhorias nas IAs aconteçam de forma ainda mais rápida.

Mas devemos considerar que o avanço dos cibercrimes impulsionado por essas tecnologias, cria um cenário perigoso, onde a atenção e a conscientização precisam ser mais fortes do que nunca.

Apesar desse desafio, temos à disposição soluções e processos que devem evoluir em sintonia com os crimes cibernéticos. Portanto, invista em soluções robustas, em uma equipe de TI qualificada e promova continuamente a conscientização cibernética.