{"id":755,"date":"2025-02-18T14:24:30","date_gmt":"2025-02-18T14:24:30","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=755"},"modified":"2025-03-03T14:51:11","modified_gmt":"2025-03-03T14:51:11","slug":"desmascarando-o-hype-da-ia-por-dentro-das-taticas-reais-de-hackers","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2025\/02\/18\/desmascarando-o-hype-da-ia-por-dentro-das-taticas-reais-de-hackers\/","title":{"rendered":"Desmascarando o Hype da IA: Por Dentro das T\u00e1ticas Reais de Hackers"},"content":{"rendered":"\n<p class=\"\">A IA est\u00e1&nbsp;<em>realmente<\/em>&nbsp;remodelando o cen\u00e1rio de amea\u00e7as cibern\u00e9ticas ou o ritmo constante do hype est\u00e1 abafando perigos reais, mais tang\u00edveis e do mundo real? De acordo com&nbsp;<em><a href=\"https:\/\/hubs.li\/Q036KBC70\" rel=\"noreferrer noopener\" target=\"_blank\">o Red Report 2025<\/a><\/em>&nbsp;da Picus Labs , que analisou mais de um milh\u00e3o de amostras de malware, n\u00e3o houve aumento significativo, at\u00e9 agora, em ataques conduzidos por IA. Sim, os advers\u00e1rios definitivamente continuam a inovar e, embora a IA certamente comece a desempenhar um papel cada vez maior, os dados mais recentes sugerem que um conjunto de t\u00e1ticas, t\u00e9cnicas e procedimentos (TTPs) bem conhecidos ainda est\u00e3o dominando o campo.<\/p>\n\n\n\n<p class=\"\">O hype em torno da intelig\u00eancia artificial certamente tem dominado as manchetes da m\u00eddia; no entanto, os dados do mundo real pintam um quadro muito mais matizado de quais amea\u00e7as de malware est\u00e3o prosperando e por qu\u00ea. Aqui est\u00e1 um vislumbre das descobertas e tend\u00eancias mais cr\u00edticas que moldam as campanhas advers\u00e1rias mais implantadas do ano e quais etapas as equipes de seguran\u00e7a cibern\u00e9tica precisam tomar para responder a elas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"why-the-ai-hype-is-falling-short-at-least-for-now\"><strong>Por que o hype da IA \u200b\u200best\u00e1 ficando aqu\u00e9m&#8230; pelo menos por enquanto<\/strong><\/h2>\n\n\n\n<p class=\"\">Enquanto as manchetes est\u00e3o alardeando a IA como a nova arma secreta de tamanho \u00fanico para os cibercriminosos, as estat\u00edsticas \u2014 novamente, at\u00e9 agora \u2014 est\u00e3o contando uma hist\u00f3ria muito diferente. Na verdade, depois de analisar os dados,&nbsp;<strong>a Picus Labs n\u00e3o encontrou nenhuma melhora significativa nas t\u00e1ticas baseadas em IA em 2024.<\/strong>&nbsp;Sim, os advers\u00e1rios come\u00e7aram a incorporar IA para ganhos de efici\u00eancia, como elaborar e-mails de phishing mais confi\u00e1veis \u200b\u200bou criar\/depurar c\u00f3digo malicioso, mas eles ainda n\u00e3o exploraram o poder transformacional da IA \u200b\u200bna grande maioria de seus ataques at\u00e9 agora. Na verdade, os dados do&nbsp;<em>Red Report 2025<\/em>&nbsp;mostram que voc\u00ea ainda pode frustrar a maioria dos ataques concentrando-se em TTPs testados e comprovados.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"\">&#8220;As equipes de seguran\u00e7a devem priorizar a identifica\u00e7\u00e3o e o tratamento de lacunas cr\u00edticas em suas defesas, em vez de se fixarem na influ\u00eancia potencial da IA.&#8221; \u2014 Picus Red Report 2025<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"credential-theft-spikes-more-than-3x-8-25-\"><strong>O roubo de credenciais aumenta mais de 3 vezes (8% \u2192 25%)<\/strong><\/h2>\n\n\n\n<p class=\"\">Os invasores est\u00e3o cada vez mais mirando em armazenamentos de senhas, credenciais armazenadas no navegador e logins em cache, aproveitando chaves roubadas para escalar privil\u00e9gios e se espalhar dentro das redes. Esse salto triplo ressalta a necessidade urgente de gerenciamento de credenciais cont\u00ednuo e robusto, combinado com detec\u00e7\u00e3o proativa de amea\u00e7as.<\/p>\n\n\n\n<p class=\"\">O malware moderno infostealer orquestra assaltos em v\u00e1rios est\u00e1gios, misturando furtividade, automa\u00e7\u00e3o e persist\u00eancia. Com processos leg\u00edtimos ocultando opera\u00e7\u00f5es maliciosas e tr\u00e1fego de rede di\u00e1rio real ocultando uploads de dados nefastos, os malfeitores podem exfiltrar dados bem debaixo do nariz proverbial da sua equipe de seguran\u00e7a, sem necessidade de &#8220;esmagar e roubar&#8221; no estilo Hollywood. Pense nisso como o equivalente digital de um roubo perfeitamente coreografado. S\u00f3 que os criminosos n\u00e3o saem em um carro de fuga; eles espreitam silenciosamente, aguardando seu pr\u00f3ximo passo em falso ou abertura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"93-of-malware-uses-at-least-one-top-10-mitre-att-ck-technique\"><strong>93% dos malwares usam pelo menos uma das 10 principais t\u00e9cnicas MITRE ATT&amp;CK<\/strong><\/h2>\n\n\n\n<p class=\"\">Apesar da&nbsp;<a href=\"https:\/\/www.picussecurity.com\/mitre-attack-framework-beginners-guide\" rel=\"noreferrer noopener\" target=\"_blank\">estrutura expansiva MITRE ATT&amp;CK\u00ae<\/a>&nbsp;, a maioria dos advers\u00e1rios se apega a um conjunto b\u00e1sico de TTPs. Entre as 10 principais t\u00e9cnicas ATT&amp;CK fornecidas no Red Report, as seguintes t\u00e9cnicas de exfiltra\u00e7\u00e3o e stealth continuam sendo as mais usadas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong><a href=\"https:\/\/www.picussecurity.com\/resource\/t1055-process-injection-of-the-mitre-attck-framework\" target=\"_blank\" rel=\"noreferrer noopener\">O T1055 (Inje\u00e7\u00e3o de Processo)<\/a><\/strong>&nbsp;permite que invasores injetem c\u00f3digo malicioso em processos confi\u00e1veis \u200b\u200bdo sistema, tornando a detec\u00e7\u00e3o mais desafiadora.<\/li>\n\n\n\n<li class=\"\"><strong><a href=\"https:\/\/www.picussecurity.com\/resource\/blog\/sub-techniques-of-command-and-scripting-interpreter-explained-mitre-attck-t1059\" target=\"_blank\" rel=\"noreferrer noopener\">O T1059 (Command and Scripting Interpreter)<\/a><\/strong>&nbsp;permite que advers\u00e1rios executem comandos ou scripts prejudiciais de dentro de int\u00e9rpretes leg\u00edtimos em m\u00e1quinas alvo.<\/li>\n\n\n\n<li class=\"\"><strong><a href=\"https:\/\/www.picussecurity.com\/resource\/blog\/mitre-attck-t1071-application-layer-protocol\" target=\"_blank\" rel=\"noreferrer noopener\">O T1071 (Application Layer Protocols)<\/a><\/strong>&nbsp;fornece aos invasores &#8220;canais de sussurro&#8221; para comando e controle e exfiltra\u00e7\u00e3o de dados, ocultos em protocolos comuns como HTTPS ou DNS sobre HTTPS.<\/li>\n<\/ul>\n\n\n\n<p class=\"\">O efeito combinado? Processos aparentemente leg\u00edtimos usam ferramentas leg\u00edtimas para coletar e transmitir dados por canais de rede amplamente usados. N\u00e3o \u00e9 de surpreender que essas t\u00e9cnicas possam ser dif\u00edceis de detectar apenas por meio de m\u00e9todos baseados em assinatura. No entanto, usar an\u00e1lise comportamental, principalmente quando v\u00e1rias t\u00e9cnicas s\u00e3o usadas para monitorar e correlacionar dados, torna muito mais f\u00e1cil detectar anomalias. As equipes de seguran\u00e7a precisam se concentrar em procurar atividades maliciosas que pare\u00e7am virtualmente indistingu\u00edveis do tr\u00e1fego normal da rede.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"back-to-basics-for-a-better-defense\"><strong>De volta ao b\u00e1sico para uma melhor defesa<\/strong><\/h2>\n\n\n\n<p class=\"\">As amea\u00e7as de hoje geralmente encadeiam v\u00e1rios est\u00e1gios de ataque para infiltrar, persistir e exfiltrar. No momento em que uma etapa \u00e9 identificada, os invasores podem j\u00e1 ter passado para a pr\u00f3xima. Ent\u00e3o, embora o cen\u00e1rio de amea\u00e7as seja inegavelmente sofisticado, o lado positivo descoberto no Red Report 2025 \u00e9 bastante direto:&nbsp;<strong>a maioria das atividades maliciosas atuais na verdade gira em torno de um pequeno conjunto de t\u00e9cnicas de ataque.<\/strong>&nbsp;Ao dobrar os fundamentos modernos de seguran\u00e7a cibern\u00e9tica, como prote\u00e7\u00e3o rigorosa de credenciais, detec\u00e7\u00e3o avan\u00e7ada de amea\u00e7as e valida\u00e7\u00e3o cont\u00ednua de seguran\u00e7a, as organiza\u00e7\u00f5es podem ignorar com confian\u00e7a o tsunami do hype da IA \u200b\u200bpor enquanto e se concentrar em vez disso em confrontar as amea\u00e7as que realmente as est\u00e3o alvejando hoje.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEilbiCKIewBhPuEnRB5_HKUNdLHu-UmCj2GOd1igxprURzl8uZQn5V_Z_dMxOltsXM_rG6gq2qZVlnA12cKpIEzG2qoROJ8we0jS2qDHopfo3T_SfM6ZSPmbMbgss1R5VzL4RGmH02mKJPKqXZqWzs6bYaAlW3dHXOb07ZNucy7KvIg5EVwQw2Dor8Nrog\/s1700\/malware-picus-platform.png\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEilbiCKIewBhPuEnRB5_HKUNdLHu-UmCj2GOd1igxprURzl8uZQn5V_Z_dMxOltsXM_rG6gq2qZVlnA12cKpIEzG2qoROJ8we0jS2qDHopfo3T_SfM6ZSPmbMbgss1R5VzL4RGmH02mKJPKqXZqWzs6bYaAlW3dHXOb07ZNucy7KvIg5EVwQw2Dor8Nrog\/s1700\/malware-picus-platform.png\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ready-to-cut-through-the-ai-hype-and-strengthen-your-defenses-\"><strong>Pronto para acabar com o hype da IA \u200b\u200be fortalecer suas defesas?<\/strong><\/h2>\n\n\n\n<p class=\"\">Enquanto as manchetes est\u00e3o fixadas em IA, a Picus Security, pioneira em&nbsp;<a href=\"https:\/\/www.picussecurity.com\/use-case\/breach-and-attack-simulation\" rel=\"noreferrer noopener\" target=\"_blank\">Breach and Attack Simulation (BAS)<\/a>&nbsp;desde 2013, est\u00e1 intensamente focada nos m\u00e9todos e t\u00e9cnicas que os invasores est\u00e3o realmente usando: TTPs testados e aprovados. A Picus Security Validation Platform avalia e fortalece continuamente as defesas das organiza\u00e7\u00f5es, enfatizando fundamentos como prote\u00e7\u00e3o de credenciais e detec\u00e7\u00e3o r\u00e1pida de amea\u00e7as.<\/p>\n\n\n\n<p class=\"\">Pronto para ver a diferen\u00e7a por si mesmo?&nbsp;<a href=\"https:\/\/hubs.li\/Q036KBC70\" rel=\"noreferrer noopener\" target=\"_blank\">Baixe o Picus Red Report 2025<\/a>&nbsp;ou visite&nbsp;<a href=\"https:\/\/www.picussecurity.com\/\" rel=\"noreferrer noopener\" target=\"_blank\">picussecurity.com<\/a>&nbsp;para aprender como ignorar o hype e manter as amea\u00e7as reais sob controle.<\/p>\n\n\n\n<p class=\"\">Observa\u00e7\u00e3o:&nbsp;<em>este artigo foi escrito pelo&nbsp;<\/em><strong><em><a href=\"https:\/\/scholar.google.com\/citations?user=tkRe6H8AAAAJ\" rel=\"noreferrer noopener\" target=\"_blank\">Dr. Suleyman Ozarslan<\/a><\/em><\/strong><em>&nbsp;, cofundador da Picus Security e vice-presidente da Picus Labs, onde simular amea\u00e7as cibern\u00e9ticas e fortalecer as defesas das organiza\u00e7\u00f5es \u00e9 o que fazemos todos os dias.<\/em><\/p>\n\n\n\n<p class=\"\"><em>Fonte: thehackernews.com<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"excerpt":{"rendered":"<p>A IA est\u00e1&nbsp;realmente&nbsp;remodelando o cen\u00e1rio de amea\u00e7as cibern\u00e9ticas ou o ritmo constante do hype est\u00e1 abafando perigos reais, mais tang\u00edveis e do mundo real? De acordo com&nbsp;o Red Report 2025&nbsp;da Picus Labs , que analisou mais de um milh\u00e3o de amostras de malware, n\u00e3o houve aumento significativo, at\u00e9 agora, em ataques conduzidos por IA. Sim, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":756,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[7,4],"tags":[],"class_list":["post-755","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hackers","category-ia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=755"}],"version-history":[{"count":3,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/755\/revisions"}],"predecessor-version":[{"id":794,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/755\/revisions\/794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/756"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}