Ataques de hackers norte-coreanos utilizando IA... 86 incidentes de ataque colocam a indústria em estado de emergência

robot
Geração do resumo em andamento

Com o aumento da sofisticação dos ataques cibernéticos do grupo hacker norte-coreano contra a indústria sul-coreana, o governo e as empresas estão a acelerar a construção de sistemas de resposta de segurança em múltiplas camadas. Recentemente, surgiram novos métodos de ataque que abusam da tecnologia de inteligência artificial, colocando a capacidade de resposta sob um severo teste.

De acordo com o relatório “Tendências de Ameaças Cibernéticas 2025 e Perspectivas 2026” publicado pela empresa de segurança sul-coreana An Cheol-soo, entre outubro do ano passado e setembro deste ano, ocorreram 86 ataques direcionados de APT (Ameaça Persistente Avançada) supostamente iniciados pela Coreia do Norte. Esses ataques não se limitaram apenas a agências governamentais ou de defesa, mas se espalharam amplamente para empresas financeiras, de tecnologia da informação, meios de comunicação e outros setores, destacando a gravidade do problema.

O relatório aponta que os principais atores do ataque incluem organizações como Lazarus, Kim Sook-hee e Andariel, que se acredita estarem ligadas à Direção Geral de Reconhecimento da Coreia do Norte. Lazarus foca principalmente em ataques motivados por dinheiro com criptomoedas, e foi confirmado que eles criam códigos maliciosos que podem ser executados em múltiplos sistemas operacionais para realizar ataques. Kim Sook-hee, por sua vez, é especializada em phishing direcionado, utilizando documentos maliciosos que imitam o formato de documentos reais como armas de infiltração.

Esses métodos de Hacker estão se tornando cada vez mais comuns em casos que são difíceis de reconhecer por detecções mecânicas simples, sendo avaliados como uma ameaça de nível mais elevado. As técnicas de camuflagem, que imitam de forma idêntica o título dos documentos, o conteúdo, o nome da entidade remetente e até a forma de composição dos arquivos, já se tornaram uma norma e podem efetivamente evitar os padrões de detecção dos programas de segurança. A análise da indústria de segurança acredita que, em 2025, o nível de sofisticação dessas técnicas de camuflagem já terá sido ainda mais elevado.

Ao mesmo tempo, a tecnologia de inteligência artificial que está se desenvolvendo rapidamente recentemente está se tornando um novo fator de ameaça emergente. Ao gerar documentos maliciosos ou informações de phishing, os atacantes geralmente usam IA generativa para construir frases tão naturais quanto e-mails comerciais reais. Eles utilizam ferramentas de automação de IA para criar dezenas a centenas de variantes de códigos maliciosos em um curto espaço de tempo, perturbando continuamente os sistemas de segurança.

Perante esta situação, a indústria e o governo estão a trabalhar para promover a atualização das soluções de segurança. A aplicação da tecnologia de “caixa de correio” que analisa automaticamente os anexos de e-mail está a expandir-se continuamente, e o sistema de “autenticação multifator” que utiliza mais de dois procedimentos de autenticação também está a ser amplamente implementado. Especialmente nas áreas com potenciais danos significativos, como ativos virtuais, indústria de defesa e infraestruturas públicas, o sistema de compartilhamento de inteligência sobre ameaças está a ser reforçado, e os manuais de resposta personalizados estão a ser atualizados em simultâneo.

Especialistas preveem que as técnicas de ataque cibernético continuarão a evoluir para direcções mais sofisticadas e automatizadas. No futuro, tecnologias que consigam analisar rapidamente sinais anómalos antes da deteção de ataques, bem como o fortalecimento da consciência de segurança dentro das organizações, tornar-se-ão cada vez mais importantes. A adesão rigorosa dos utilizadores às normas de segurança no seu trabalho diário continua a ser considerada a medida de defesa mais básica e eficaz.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)