
AI Infrastructure2026-04-24
WIRED AI
Ferramentas de IA Ajudam Hackers Norte-Coreanos a Roubar Milhões
Hackers patrocinados pelo estado da Coreia do Norte estão cada vez mais recorrendo à inteligência artificial para turbinar suas operações de cibercrime, de acordo com um novo relatório de pesquisadores de segurança cibernética. Um grupo, acreditado estar ligado ao coletivo Lazarus, usou ferramentas de IA em quase todas as etapas de sua cadeia de ataque, desde escrever código de malware até criar sites falsos de empresas convincentes. O resultado: aproximadamente 12 milhões de dólares roubados em apenas três meses.
O relatório detalha como os hackers usaram IA para 'codificação por vibração' — um termo que descreve o uso de IA para gerar código funcional com base em descrições vagas, em vez de instruções precisas. Isso permitiu que eles desenvolvessem rapidamente variantes personalizadas de malware que poderiam evadir a detecção tradicional de antivírus. De forma mais criativa, o grupo usou geradores de imagem por IA para criar fotos de perfil realistas para executivos falsos e modelos de texto por IA para escrever e-mails comerciais com som profissional, tornando suas campanhas de engenharia social muito mais convincentes.
Talvez a tática mais sofisticada tenha envolvido sites de empresas gerados por IA. Os hackers identificavam negócios legítimos, depois usavam IA para clonar sua presença na web com modificações sutis — como alterar detalhes de conta bancária em páginas de fatura. Esses sites falsos eram então promovidos através de campanhas de phishing direcionadas, enganando fornecedores e clientes para fazerem pagamentos para as contas dos hackers. Toda a operação era altamente automatizada, com a IA gerenciando tudo, desde o reconhecimento inicial até as instruções finais de lavagem de dinheiro.
Este caso representa uma escalada preocupante nas capacidades de cibercrime. Embora grupos de hackers patrocinados por estados sempre tenham sido engenhosos, as ferramentas de IA reduzem drasticamente a barreira de entrada para ataques complexos. Os autores do relatório alertam que táticas semelhantes provavelmente estão sendo adotadas por outros atores estatais e até mesmo por gangues criminosas. Para as empresas, a recomendação é clara: implemente modelos de segurança de confiança zero, verifique todas as solicitações de pagamento através de canais independentes.
