
Em 12 de maio, o CoinEdition informou que o Google Threat Intelligence Group divulgou um relatório de alerta, afirmando que atacantes já estão usando modelos de linguagem avançados em ataques reais de rede que estão afetando sistemas em escala global, e confirmando que hackers desenvolveram uma vulnerabilidade de zero-day baseada em Python, capaz de contornar os mecanismos de segurança de autenticação em duas etapas (2FA); o Google disse que há uma relação entre o uso dessas atividades e ataques cibernéticos de nível estatal, bem como o abuso de ferramentas de IA em redes de hackers do submundo.
De acordo com o relatório do Google Threat Intelligence Group, ferramentas de IA estão ajudando atacantes a aumentar suas capacidades em quase todas as etapas de ataques cibernéticos, incluindo: identificar mais rapidamente vulnerabilidades de software, automatizar partes dos fluxos de ataque e aprimorar técnicas como phishing (fraude por engano) e criação de malware.
O relatório registra um caso específico: hackers usaram uma vulnerabilidade de zero-day baseada em Python para contornar com sucesso a autenticação em duas etapas (2FA); o Google explica que o ataque ainda requer credenciais de login válidas, indicando que a falha está na própria concepção do sistema, e não em um defeito técnico do software.
O relatório também aponta que os atacantes usam bancos de dados de vulnerabilidades que incluem milhares de vulnerabilidades conhecidas e exemplos de exploração para treinar suas abordagens, a fim de identificar padrões que ajudam a descobrir novas fraquezas; os hackers também usam IA para criar código falso, adulterar cargas úteis e escrever scripts dinâmicos para evitar detecção e, em alguns casos, sistemas de IA podem enviar comandos imediatamente para dispositivos infectados.
De acordo com o relatório do Google Threat Intelligence Group, organizações ligadas à China e à Coreia do Norte estão na vanguarda na adoção dos métodos de ataque auxiliados por IA mencionados acima; as estratégias incluem mensagens de instrução cuidadosamente elaboradas para roubar informações de segurança do sistema e se passar por especialistas em segurança cibernética para fazer varreduras em possíveis vulnerabilidades de firmware e dispositivos embarcados.
Conforme reportado pelo CoinEdition, o Google afirma que está reforçando medidas de defesa baseadas em IA: o sistema Big Sleep é usado para identificar automaticamente vulnerabilidades; o sistema CodeMender é usado para corrigir automaticamente vulnerabilidades; e o Gemini conta com salvaguardas embutidas para impedir atividades suspeitas em contas de usuários.
De acordo com o CoinEdition em 12 de maio de 2026, o relatório do Google Threat Intelligence Group confirmou que hackers usaram uma vulnerabilidade de zero-day baseada em Python para contornar o mecanismo de segurança de 2FA com sucesso; o Google explica que a vulnerabilidade decorre da própria concepção do sistema, e o ataque só pode ser executado com credenciais de login válidas.
De acordo com o relatório do Google Threat Intelligence Group, organizações ligadas à China e à Coreia do Norte foram as primeiras a adotar ferramentas de IA para executar ataques cibernéticos; as táticas incluem mensagens de instrução cuidadosamente elaboradas para roubar informações de segurança e se passar por especialistas em segurança cibernética para varrer vulnerabilidades de firmware.
Conforme reportado pelo CoinEdition, o Google já implantou sistemas de defesa com IA como Big Sleep (identificação automática de vulnerabilidades), CodeMender (correção automática de vulnerabilidades) e o Gemini com salvaguardas embutidas (para impedir atividades suspeitas nas contas).
Related Articles
Empregos em IA na Índia em alta de 15% a 20%, diz ministro no Summit da CII
Projeto da OpenAI deve economizar US$ 97 bilhões em pagamentos para a Microsoft até 2030 em novo acordo
Gabinete Presidencial da Coreia do Sul Esclarece que Comentários sobre Dividendos de IA Foram Opinião Pessoal do Oficial
O CEO da Nvidia, Huang, enfatiza empregos em tecnologia voltados à classe trabalhadora na formatura da Carnegie Mellon
百億 startup Thinking Machines lança modelo de IA interativo em tempo real, com foco em “dizer, ouvir e executar enquanto conversa”
Ciberatacantes sequestram pipelines oficiais do TanStack, OpenSearch e Mistral, e enviam 84 versões maliciosas em 12 de maio