BitNotícias BitNotícias
  • Início
  • Mercado
  • Web3
  • Regulação
  • Cotações
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: Google detecta primeiro exploit zero-day criado com ajuda de IA
Compartilhe
BitNotícias BitNotícias
Pesquise:
  • Início
  • Mercado
  • Web3
  • Regulação
  • Cotações
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Início > Notícias > Google detecta primeiro exploit zero-day criado com ajuda de IA
Notícias

Google detecta primeiro exploit zero-day criado com ajuda de IA

Por Luciano Rodrigues
Atualizado em: 11/05/2026 14:59
Compartilhe
Compartilhe
  • GTIG identifica primeiro exploit zero-day desenvolvido com auxílio de inteligência artificial
  • Malware PROMPTSPY usa API do Gemini para controlar dispositivos Android sem supervisão humana
  • Grupos da China e Coreia do Norte adotam IA em pesquisa de vulnerabilidades

O Grupo de Inteligência de Ameaças do Google, conhecido como GTIG, divulgou nesta segunda-feira (11) um relatório que documenta, pela primeira vez, um exploit de dia zero construído com auxílio direto de inteligência artificial. O caso marca uma virada operacional: a IA generativa deixou de ser instrumento de teste entre criminosos e passou a integrar campanhas de ataque em escala industrial.

Segundo o documento, atores criminosos desenvolveram um bypass de autenticação em dois fatores contra uma ferramenta open-source de administração web bastante usada por empresas. A intenção era disparar uma exploração em massa. A operação foi neutralizada antes da execução, após o GTIG acionar o fornecedor sob protocolo de divulgação responsável.

O alerta chega num momento sensível para o setor cripto. Exchanges, custodiantes e protocolos DeFi concentram chaves privadas, painéis administrativos e integrações via APIs — exatamente o tipo de superfície que um exploit automatizado por IA consegue varrer em minutos. Em 2024 e 2025, ataques a pontes e contratos inteligentes somaram bilhões em prejuízos, e o uso de IA tende a baratear ainda mais a economia do crime digital.

CONTINUA APÓS A PUBLICIDADE

PROMPTSPY: o malware que pilota o celular sozinho

A peça mais alarmante do relatório é o PROMPTSPY, um backdoor para Android que embute um agente autônomo. Ele lê o estado da interface do aparelho, envia o contexto à API do Gemini e recebe de volta comandos estruturados — cliques, deslizamentos, navegação entre telas. Tudo sem qualquer interação humana do lado do atacante.

O agente captura dados biométricos, repete gestos de autenticação salvos pelo usuário e impede a própria remoção. Para isso, gera uma sobreposição invisível sobre o botão “Desinstalar”, que absorve o toque silenciosamente. Para investidores brasileiros que acessam Binance, Mercado Bitcoin, Foxbit ou carteiras self-custody pelo celular, o vetor é direto: validações de dois fatores e PINs deixam de ser barreira efetiva quando o malware controla o próprio dispositivo.

Pesquisadores também identificaram técnicas de ofuscação assistidas por IA em malwares ligados a operações alinhadas à Rússia. Códigos gerados dinamicamente e lógicas-isca produzidas por modelos de linguagem foram desenhados para enganar sistemas de detecção convencionais, baseados em assinaturas estáticas.

CONTINUA APÓS A PUBLICIDADE

China, Coreia do Norte e a cadeia de suprimentos de IA

Grupos vinculados à China e à Coreia do Norte mantêm interesse sustentado em pesquisa de vulnerabilidades com apoio de IA. O GTIG descreve o uso de prompting baseado em personas, análise automatizada de exploits e frameworks agênticos voltados a reconhecimento e testes em larga escala.

A Coreia do Norte, especificamente, tem histórico relevante para o mercado cripto. O grupo Lazarus foi responsável por hacks bilionários contra Ronin, Atomic Wallet e, mais recentemente, pelo desvio de fundos que precisou de decisão judicial nos EUA para ser destravado no Aave. A entrada de IA no ferramental de Pyongyang amplia o potencial ofensivo de uma operação que já é estatal e profissionalizada.

O relatório aponta ainda que invasores montam infraestrutura paralela para obter acesso anônimo a modelos premium — relays via proxy, criação automatizada de contas e abuso de avaliações gratuitas. Em outra frente, o alvo é a própria cadeia de suprimentos de IA: bibliotecas open-source e camadas de integração de modelos viram porta de entrada para credenciais que alimentam ransomware e extorsão.

CONTINUA APÓS A PUBLICIDADE

Resposta do Google e leitura para o Brasil

O Google afirma estar usando IA de forma defensiva por meio das ferramentas Big Sleep e CodeMender, que identificam e corrigem falhas em código, além de reforçar barreiras no Gemini. Os detalhes estão no relatório oficial do GTIG publicado pela divisão de inteligência de ameaças.

No Brasil, a leitura prática é incômoda. A ANPD ainda discute o marco regulatório de IA, enquanto o Banco Central avança com o Drex e regras de prestadores de serviços de ativos virtuais. Sem atualização nos requisitos de cibersegurança das exchanges locais e em diretrizes para apps bancários, o ecossistema brasileiro fica exposto a um vetor que já saiu do laboratório.

X
Siga o BitNotícias no X para notícias em tempo real
Strategy compra mais 535 BTC e contraria sinal de venda ao mercado
Golden cross do MVRV do Bitcoin sinaliza reversão de tendência
Huma Finance perde US$ 101 mil em exploit de contrato antigo na Polygon
Dogecoin a US$ 5? Analista vê fundo em US$ 0,07 antes de rali
Baleias do XRP são acusadas de manipular liquidez em movimento de mercado
TagsHackerInteligência Artificial
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
Luciano Rodrigues
PorLuciano Rodrigues
Siga:
Jornalista, assessor de comunicação e escritor. Escreve também sobre cinema, séries, quadrinhos, já publicou dois livros independentes e tem buscado aprender mais sobre criptomoedas, o suficiente para poder compartilhar o conhecimento.
Publicidade

Últimas Notícias

American Bitcoin produz BTC a US$ 36,2 mil e desafia rivais
5 min
Casa Branca acusa bancos dos EUA de boicotar negociação sobre stablecoins
5 min
SharpLink tem prejuízo de US$ 686 mi e cria fundo com Galaxy
5 min

Editorial

  • Bitcoin
  • Ethereum
  • Mercado
  • Altcoins
  • Regulação
  • Web3

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Reviews

  • Cartões
  • Wallets
  • Exchanges

Dados

  • Preços de Criptomoedas

Institucional

  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Sitemap
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2026 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?