🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Desmascarar impostores é algo que o mundo da arte enfrenta há décadas, e há lições valiosas das obras de Elmyr de Hory que podem ser aplicadas ao mundo da cibersegurança defensiva. Durante a década de 1960, de Hory ganhou fama como um dos principais falsificadores, distribuindo obras-primas falsificadas de Picasso, Matisse e Renoir para colecionadores desavisados e museus renomados. Nas décadas seguintes, mais de mil de seus trabalhos passaram despercebidos por especialistas que dependiam de assinaturas confiáveis, padrões familiares e procedência respeitável.
Não é diferente dos desafios que os SOCs enfrentam agora. Estamos firmemente na Era da Imitação. Os ciberataques, equipados com IA, estão a dominar a arte de imitar o que lhes é familiar, fazendo-se passar por utilizadores de confiança e mascarando a sua atividade em processos legítimos e no tráfego de rede normal. Como mostra a história, muitas vezes é mais fácil identificar impostores quando se sabe o que procurar.
Principais conclusões para os defensores:
Mimetismo é o novo normal: 81% dos ataques são livres de malware
A Agentic AI está ajudando os invasores a se esconderem de maneira mais eficaz em tráfego e comportamentos de rede inocentes
A defesa em camadas agora requer mais camadas para estender a proteção entre cadeias de fornecimento de software e identidades federadas
NDR aumenta a visibilidade para detectar e neutralizar “falsificações”
A ascensão do mimetismo nos ataques modernos
Assim como de Hory reutilizou telas e pigmentos antigos para fazer com que suas pinturas parecessem mais autênticas, os invasores empregam métodos semelhantes no mundo digital, aproveitando ferramentas e credenciais confiáveis para fazer com que suas atividades maliciosas se misturem. Os ataques Living-off-the-Land (LotL) e as ferramentas de ataque aumentadas por IA elevaram o nível da falsificação. O Relatório Global de Ameaças de 2026 da CrowdStrike afirma que 81% dos ataques estão agora livres de malware, contando, em vez disso, com ferramentas e técnicas legítimas, o que é a marca registrada das táticas LotL. Detectar essas falsificações rapidamente não é apenas uma opção: é uma das melhores chances de interromper um ataque antes que ele cause danos reais.
Um guia de campo para falsificação de redes:
Atores assistidos por IA agente
Autônomos ou semiautônomos, eles geram identidades e códigos falsos e imitam comportamentos em grande escala.
de Hory tinha uma complexa rede de apoio para vender suas pinturas, envolvendo negociantes de arte e outros representantes em vários países e cidades. Quando alguns potenciais compradores ficaram desconfiados, ele começou a vender suas obras sob vários pseudônimos. Isto é semelhante ao que está acontecendo agora com o uso de agentes de IA baratos. Eles não são usados apenas para forjar identidades confiáveis para conduzir fraudes, mas agora são usados para produzir código de exploração para exfiltrar segredos e scripts para infectar endpoints, formando a base de um ataque em larga escala. Agentes sofisticados e de autoaprendizagem observam o comportamento da rede e ajustam continuamente seu próprio tráfego, espelhando seus padrões para enganar as detecções de anomalias. Eles transferem o tráfego C2 para rajadas que coincidem com picos legítimos e manipulam seus sinais apenas o suficiente para evitar se destacar. E agentes legítimos estão sendo usados como orquestradores de outras ferramentas de exploração para automatizar e ampliar os ataques.
Cadeia de suprimentos e impostores da nuvem
Componentes falsificados ou comprometidos que se disfarçam de software, atualizações ou serviços em nuvem confiáveis.
Os invasores usam agentes maliciosos de IA para criar uma camada de complexidade nas cadeias de fornecimento de software. Os agentes substituem o software malicioso e mascaram esse código como apenas mais uma atualização benigna, tornando mais difícil descobrir as origens e as causas da exploração. Esses tipos de explorações significam que os invasores não precisam enganar diretamente os defensores da rede ou os desenvolvedores de software. Isto é o que os pesquisadores da Microsoft descobriram com o worm Shai Hulud v2. Os invasores modificaram centenas de pacotes de software para fornecer um ecossistema coordenado para coletar credenciais de desenvolvedores e segredos de API e, em seguida, aumentaram sua potência propagando-se por meio de compartilhamentos de rede internos confiáveis, ao mesmo tempo em que se faziam passar por atualizações de software legítimas. Embora os ataques à cadeia de suprimentos já existam há muitos anos (pense na SolarWinds), os agentes de IA tornaram sua produção e distribuição mais rápida.
A fraude baseada na nuvem também se acelerou. Durante anos, os invasores usaram páginas de login falsas e repositórios de nuvem falsificados que imitam o design e a marca de serviços legítimos para induzir os usuários a entregar credenciais. As ferramentas alimentadas por IA têm o potencial de intensificar a criação destas falsificações convincentes, permitindo aos atacantes gerar sites fraudulentos mais rapidamente e em maior escala.
Túneis camuflados
Técnicas que ocultam o tráfego malicioso dentro de protocolos permitidos ou canais criptografados
de Hory ampliou sua rede usando galerias e outros representantes para mascarar suas transações e vender seus
Não é diferente dos desafios que os SOCs enfrentam agora. Estamos firmemente na Era da Imitação. Os ciberataques, equipados com IA, estão a dominar a arte de imitar o que lhes é familiar, fazendo-se passar por utilizadores de confiança e mascarando a sua atividade em processos legítimos e no tráfego de rede normal. Como mostra a história, muitas vezes é mais fácil identificar impostores quando se sabe o que procurar.
Principais conclusões para os defensores:
Mimetismo é o novo normal: 81% dos ataques são livres de malware
A Agentic AI está ajudando os invasores a se esconderem de maneira mais eficaz em tráfego e comportamentos de rede inocentes
A defesa em camadas agora requer mais camadas para estender a proteção entre cadeias de fornecimento de software e identidades federadas
NDR aumenta a visibilidade para detectar e neutralizar “falsificações”
A ascensão do mimetismo nos ataques modernos
Assim como de Hory reutilizou telas e pigmentos antigos para fazer com que suas pinturas parecessem mais autênticas, os invasores empregam métodos semelhantes no mundo digital, aproveitando ferramentas e credenciais confiáveis para fazer com que suas atividades maliciosas se misturem. Os ataques Living-off-the-Land (LotL) e as ferramentas de ataque aumentadas por IA elevaram o nível da falsificação. O Relatório Global de Ameaças de 2026 da CrowdStrike afirma que 81% dos ataques estão agora livres de malware, contando, em vez disso, com ferramentas e técnicas legítimas, o que é a marca registrada das táticas LotL. Detectar essas falsificações rapidamente não é apenas uma opção: é uma das melhores chances de interromper um ataque antes que ele cause danos reais.
Um guia de campo para falsificação de redes:
Atores assistidos por IA agente
Autônomos ou semiautônomos, eles geram identidades e códigos falsos e imitam comportamentos em grande escala.
de Hory tinha uma complexa rede de apoio para vender suas pinturas, envolvendo negociantes de arte e outros representantes em vários países e cidades. Quando alguns potenciais compradores ficaram desconfiados, ele começou a vender suas obras sob vários pseudônimos. Isto é semelhante ao que está acontecendo agora com o uso de agentes de IA baratos. Eles não são usados apenas para forjar identidades confiáveis para conduzir fraudes, mas agora são usados para produzir código de exploração para exfiltrar segredos e scripts para infectar endpoints, formando a base de um ataque em larga escala. Agentes sofisticados e de autoaprendizagem observam o comportamento da rede e ajustam continuamente seu próprio tráfego, espelhando seus padrões para enganar as detecções de anomalias. Eles transferem o tráfego C2 para rajadas que coincidem com picos legítimos e manipulam seus sinais apenas o suficiente para evitar se destacar. E agentes legítimos estão sendo usados como orquestradores de outras ferramentas de exploração para automatizar e ampliar os ataques.
Cadeia de suprimentos e impostores da nuvem
Componentes falsificados ou comprometidos que se disfarçam de software, atualizações ou serviços em nuvem confiáveis.
Os invasores usam agentes maliciosos de IA para criar uma camada de complexidade nas cadeias de fornecimento de software. Os agentes substituem o software malicioso e mascaram esse código como apenas mais uma atualização benigna, tornando mais difícil descobrir as origens e as causas da exploração. Esses tipos de explorações significam que os invasores não precisam enganar diretamente os defensores da rede ou os desenvolvedores de software. Isto é o que os pesquisadores da Microsoft descobriram com o worm Shai Hulud v2. Os invasores modificaram centenas de pacotes de software para fornecer um ecossistema coordenado para coletar credenciais de desenvolvedores e segredos de API e, em seguida, aumentaram sua potência propagando-se por meio de compartilhamentos de rede internos confiáveis, ao mesmo tempo em que se faziam passar por atualizações de software legítimas. Embora os ataques à cadeia de suprimentos já existam há muitos anos (pense na SolarWinds), os agentes de IA tornaram sua produção e distribuição mais rápida.
A fraude baseada na nuvem também se acelerou. Durante anos, os invasores usaram páginas de login falsas e repositórios de nuvem falsificados que imitam o design e a marca de serviços legítimos para induzir os usuários a entregar credenciais. As ferramentas alimentadas por IA têm o potencial de intensificar a criação destas falsificações convincentes, permitindo aos atacantes gerar sites fraudulentos mais rapidamente e em maior escala.
Túneis camuflados
Técnicas que ocultam o tráfego malicioso dentro de protocolos permitidos ou canais criptografados
de Hory ampliou sua rede usando galerias e outros representantes para mascarar suas transações e vender seus
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #mestres #da #imitação: #como #hackers #e #falsificadores #de #arte #aperfeiçoam #a #arte #do #engano
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário