A Inteligência Artificial (IA) e os seus desdobramentos estão movimentando fortemente o universo da tecnologia há algum tempo e, com ela, algumas polêmicas acompanham a sua popularização. Uso de chatbots de IA para criar códigos maliciosos e golpes envolvendo deepfake, tecnologia que usa a inteligência artificial deep learning para criar imagens, vídeos e áudios supostamente legítimos são alguns exemplos do uso indevido da IA.
Na América Latina, o Brasil é a nação líder no uso de IA, de acordo com levantamento feito no ano passado pelo SAS, em parceria com o IDC. Os dados revelaram que 63% das empresas brasileiras usam aplicações baseadas nessa tecnologia, enquanto a média na região latino-americana é de 47%. O estudo também apontou que 90% das organizações no país investem em dados e ferramentas de analytics para identificar tendências e padrões de consumo.
Helder Ferrão, gerente de Marketing de Indústrias para a América Latina da Akamai Technologies, analisa que os criminosos virtuais já estão se mobilizando e sofisticando suas táticas usando a IA, especialmente para driblar sistemas de autenticação. “Paradoxalmente, o avanço de qualquer tecnologia pode gerar o avanço das técnicas maliciosas que exploram brechas ou ‘sofisticando’ técnicas para o seu uso desonesto”.
Levando esse cenário em conta, o especialista da Akamai elencou os cinco principais usos da Inteligência Artificial por parte dos cibercriminosos para contornar sistemas de autenticação e invadir sistemas e contas:
1. Uso indevido de voz ou imagem com o deepfake: Através da IA, os atacantes conseguem simular a voz e até vídeos de indivíduos para se passar por eles e obter informações sensíveis que, muitas vezes, podem ser usadas como chaves de autenticação de contas bancárias, redes sociais e etc.
2. Aproveitamento das Generative Adversarial Networks (GANs): Ferrão explica que os hackers podem se valer de GANs para desenvolver réplicas ultra realistas de autenticações, como impressões digitais e íris de pessoas para ludibriar sistemas biométricos. “Essa técnica de aprendizado de máquina não é supervisionada e consegue aprender de forma profunda, sendo usada para fazer logins mais complexos”.
3. Golpes de phishing mais sofisticados: Os ataques de phising são anteriores a Inteligência Artificial, mas com ela, eles podem atingir outro patamar, avalia o gerente da Akamai. A IA pode ser usada para criar e-mails, SMS e mensagens de texto de phishing extremamente convincentes e personalizados, de acordo com o perfil da vítima e que apostam na engenharia social para enganá-la, tornando-os mais difícil a identificação do golpe por quem o recebe. Além disso, essas comunicações podem conter links suspeitos e arquivos anexos criados especialmente para roubar informações de login.
4. Ataques de força bruta impulsionados: Os criminosos são capazes de incorporar a IA para aprimorar ataques de força bruta (prática para descobrir nome de usuário, senha, encontrar uma página da Web oculta e etc, por meio de tentativa e erro), onde eles tentarão adivinhar todas as possibilidades de login e senhas até encontrar a que conceda a autenticação com sucesso. “A tecnologia de Inteligência Artificial pode aprender com a repetição em decorrência das tentativas anteriores de logar e ajustar sua abordagem para otimizar a taxa de sucesso”, aponta o gerente da Akamai.
5. Análise de padrões de comportamento: É possível que a IA analise e aprenda padrões de comportamento de usuários. Com isso, ela pode imitá-los para passar com facilidade por verificações de autenticação, especialmente no setor bancário e nas mídias sociais.
Ferrão explica que para se prevenir contra essas ameaças, as empresas e até os usuários – na medida do possível – devem implementar uma postura de segurança cibernética em diversas camadas para blindar o seu uso diário dos mais diversos dispositivos, procurando se informar e investir nas ferramentas de cibersegurança mais adequadas para cada situação.
“É interessante adotar a tecnologia de autenticação multifator (MFA) em todos os níveis, desde as contas do WhatsApp até em sistemas mais complexos. Também é importante considerar soluções de detecção de anomalias. Algo simples, porém importante, é o treinamento de colaboradores e usuários para que utilizem conscientemente seus dispositivos e saibam o suficiente sobre sua segurança, orientando-os como proceder em caso de atividade suspeita. Por fim, não custa manter-se sempre atualizado sobre as tendências tecnológicas e a evolução das ameaças cibernéticas, contratando e consultando os melhores parceiros quando necessário”, finaliza Helder.