- GTIG identifica primeiro exploit zero-day desenvolvido com auxílio de inteligência artificial
- Malware PROMPTSPY usa API do Gemini para controlar dispositivos Android sem supervisão humana
- Grupos da China e Coreia do Norte adotam IA em pesquisa de vulnerabilidades
O Grupo de Inteligência de Ameaças do Google, conhecido como GTIG, divulgou nesta segunda-feira (11) um relatório que documenta, pela primeira vez, um exploit de dia zero construído com auxílio direto de inteligência artificial. O caso marca uma virada operacional: a IA generativa deixou de ser instrumento de teste entre criminosos e passou a integrar campanhas de ataque em escala industrial.
Segundo o documento, atores criminosos desenvolveram um bypass de autenticação em dois fatores contra uma ferramenta open-source de administração web bastante usada por empresas. A intenção era disparar uma exploração em massa. A operação foi neutralizada antes da execução, após o GTIG acionar o fornecedor sob protocolo de divulgação responsável.
O alerta chega num momento sensível para o setor cripto. Exchanges, custodiantes e protocolos DeFi concentram chaves privadas, painéis administrativos e integrações via APIs — exatamente o tipo de superfície que um exploit automatizado por IA consegue varrer em minutos. Em 2024 e 2025, ataques a pontes e contratos inteligentes somaram bilhões em prejuízos, e o uso de IA tende a baratear ainda mais a economia do crime digital.
PROMPTSPY: o malware que pilota o celular sozinho
A peça mais alarmante do relatório é o PROMPTSPY, um backdoor para Android que embute um agente autônomo. Ele lê o estado da interface do aparelho, envia o contexto à API do Gemini e recebe de volta comandos estruturados — cliques, deslizamentos, navegação entre telas. Tudo sem qualquer interação humana do lado do atacante.
O agente captura dados biométricos, repete gestos de autenticação salvos pelo usuário e impede a própria remoção. Para isso, gera uma sobreposição invisível sobre o botão “Desinstalar”, que absorve o toque silenciosamente. Para investidores brasileiros que acessam Binance, Mercado Bitcoin, Foxbit ou carteiras self-custody pelo celular, o vetor é direto: validações de dois fatores e PINs deixam de ser barreira efetiva quando o malware controla o próprio dispositivo.
Pesquisadores também identificaram técnicas de ofuscação assistidas por IA em malwares ligados a operações alinhadas à Rússia. Códigos gerados dinamicamente e lógicas-isca produzidas por modelos de linguagem foram desenhados para enganar sistemas de detecção convencionais, baseados em assinaturas estáticas.
China, Coreia do Norte e a cadeia de suprimentos de IA
Grupos vinculados à China e à Coreia do Norte mantêm interesse sustentado em pesquisa de vulnerabilidades com apoio de IA. O GTIG descreve o uso de prompting baseado em personas, análise automatizada de exploits e frameworks agênticos voltados a reconhecimento e testes em larga escala.
A Coreia do Norte, especificamente, tem histórico relevante para o mercado cripto. O grupo Lazarus foi responsável por hacks bilionários contra Ronin, Atomic Wallet e, mais recentemente, pelo desvio de fundos que precisou de decisão judicial nos EUA para ser destravado no Aave. A entrada de IA no ferramental de Pyongyang amplia o potencial ofensivo de uma operação que já é estatal e profissionalizada.
O relatório aponta ainda que invasores montam infraestrutura paralela para obter acesso anônimo a modelos premium — relays via proxy, criação automatizada de contas e abuso de avaliações gratuitas. Em outra frente, o alvo é a própria cadeia de suprimentos de IA: bibliotecas open-source e camadas de integração de modelos viram porta de entrada para credenciais que alimentam ransomware e extorsão.
Resposta do Google e leitura para o Brasil
O Google afirma estar usando IA de forma defensiva por meio das ferramentas Big Sleep e CodeMender, que identificam e corrigem falhas em código, além de reforçar barreiras no Gemini. Os detalhes estão no relatório oficial do GTIG publicado pela divisão de inteligência de ameaças.
No Brasil, a leitura prática é incômoda. A ANPD ainda discute o marco regulatório de IA, enquanto o Banco Central avança com o Drex e regras de prestadores de serviços de ativos virtuais. Sem atualização nos requisitos de cibersegurança das exchanges locais e em diretrizes para apps bancários, o ecossistema brasileiro fica exposto a um vetor que já saiu do laboratório.
