🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notÃcia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Em 4 de dezembro de 2025, um jovem de 17 anos foi preso em Osaka sob a Lei de Proibição de Acesso Não Autorizado do Japão. O jovem executou um código malicioso para extrair os dados pessoais de mais de 7 milhões de usuários do Kaikatsu Club, a maior rede de cibercafés do Japão. Quando questionado, o jovem compartilhou sua motivação para o hack: ele queria comprar cartas de Pokémon.
Em certo sentido, esta é uma história bastante convencional. Desde a década de 1990, lemos sobre prodÃgios da computação como Kevin Mitnick, cuja capacidade técnica excedeu o seu julgamento e que foram atraÃdos para crimes cibernéticos de alto perfil em busca de status, lucro ou excitação. Mas algo está diferente nesta história: o jovem em questão não era técnico.
A ascensão dos ataques assistidos por IA
Em 2025, os sistemas de bate-papo e agentes apoiados por LLM ultrapassaram um limite, passando de assistentes de codificação úteis, mas propensos a erros, a potências de codificação de ponta a ponta. Ao longo do ano, diversas medidas de frequência e gravidade do crime cibernético aproximadamente duplicaram. As instâncias de pacotes maliciosos descobertos em repositórios públicos aumentaram 75%, as invasões na nuvem aumentaram 35% e o phishing gerado por IA começou a superar totalmente as equipes vermelhas humanas. Uma diferença mais qualitativa, contudo, tem estado nos perfis daqueles que conduzem os ataques.
Em fevereiro de 2025, três adolescentes (14, 15 e 16 anos) sem experiência em codificação usaram o ChatGPT para construir uma ferramenta que atingiu o sistema da Rakuten Mobile cerca de 220.000 vezes, gastando seus lucros em consoles de jogos e jogos de azar online. Em julho de 2025, um único interveniente que utilizou o Claude Code, uma plataforma de codificação de agentes mais sofisticada, conduziu uma campanha de extorsão dirigida a 17 organizações ao longo de um mês, utilizando IA de agentes para desenvolver códigos maliciosos, organizar ficheiros roubados, analisar registos financeiros para calibrar as exigências e redigir e-mails de extorsão. Em dezembro de 2025, outro indivÃduo utilizou o Claude Code e o ChatGPT para violar o governo mexicano, visando mais de 10 agências e roubando mais de 195 milhões de registos de contribuintes.
Embora estes ataques tenham sido possÃveis antes de 2025, estamos agora a assistir a ataques de um único actor que teriam sido caracterÃsticos de equipas organizadas e ataques de menor escala por indivÃduos não técnicos que teriam sido mais caracterÃsticos de ataques realizados por um hacker ou engenheiro talentoso na era pré-IA. Em 2025, a barreira de entrada para a realização de um ataque tecnicamente sofisticado foi significativamente reduzida.
Números ruins sobem
Ao longo de 2025, as medidas de atividade de bots, malware, comprometimento direcionado e phishing apresentaram aumentos dramáticos. Ao mesmo tempo, as medidas da capacidade LLM em benchmarks técnicos avançaram.
Em 2022, havia 55 mil pacotes maliciosos em repositórios públicos, segundo a Sonatype. Em 2025, esse número cresceu para 454.600. Saltos notáveis ocorreram em 2023 (o ano em que o GPT-4 foi lançado) e 2025 (um ano marcante para a codificação de agentes).
Outra medida prática da capacidade do atacante no mundo real, o tempo de exploração, é quase irreconhecÃvel desde a era pré-IA. O tempo de exploração mede o tempo desde o momento em que uma vulnerabilidade é divulgada até que uma exploração dessa vulnerabilidade seja descoberta.
Este número caiu de mais de 700 dias em 2020 para apenas 44 dias em 2025. Isto significa que os atacantes estão a desenvolver explorações para vulnerabilidades conhecidas em menos de 2 meses, em vez de quase 2 anos. Na verdade, o relatório M-Trends 2026 da Mandiant descobriu que o tempo de exploração tornou-se efetivamente negativo – as explorações agora chegam rotineiramente antes dos patches, com 28,3% dos CVEs explorados dentro de 24 horas após a divulgação.
Ao longo de 2024, 2025 e inÃcio de 2026, o desempenho de modelos de fronteira como ChatGPT, Claude e Gemini em benchmarks como SWE-bench, um teste de capacidade de desenvolvimento de software, disparou. Em agosto de 2024, os principais modelos poderiam resolver 33% dos problemas reais do GitHub na bancada. Em dezembro de 2025, esse número subiu para pouco menos de 81%.
No final de 2024 e especialmente em 2025, a codificação assistida por IA atingiu um ponto de inflexão. A codificação superalimentada, no entanto, também sobrecarregou as capacidades ofensivas, e o ambiente em 2026 reflecte estas mudanças, com os ataques a ocorrerem com mais frequência, com maior gravidade e com maior impacto.
Não consigo consertar a dor
A IA está acelerando tanto os defensores quanto os atacantes. Infelizmente, com base em dados de 2025 e 2026, a corrida armamentista está favorecendo os agressores. O tempo médio para remediar um CVE conhecido de gravidade alta ou crÃtica é agora de 74 dias, de acordo com o Relatório de EstatÃsticas de Vulnerabilidade Edgescan 2025. Além disso, 45% das vulnerabilidades em sistemas mantidos por grandes empresas (mais de 1.000 funcionários) nunca são corrigidas.
As organizações também têm sentido a pressão do aumento de malware encontrado em repositórios de pacotes públicos. Em setembro de 2025, o ataque Shai-Hulud
Em certo sentido, esta é uma história bastante convencional. Desde a década de 1990, lemos sobre prodÃgios da computação como Kevin Mitnick, cuja capacidade técnica excedeu o seu julgamento e que foram atraÃdos para crimes cibernéticos de alto perfil em busca de status, lucro ou excitação. Mas algo está diferente nesta história: o jovem em questão não era técnico.
A ascensão dos ataques assistidos por IA
Em 2025, os sistemas de bate-papo e agentes apoiados por LLM ultrapassaram um limite, passando de assistentes de codificação úteis, mas propensos a erros, a potências de codificação de ponta a ponta. Ao longo do ano, diversas medidas de frequência e gravidade do crime cibernético aproximadamente duplicaram. As instâncias de pacotes maliciosos descobertos em repositórios públicos aumentaram 75%, as invasões na nuvem aumentaram 35% e o phishing gerado por IA começou a superar totalmente as equipes vermelhas humanas. Uma diferença mais qualitativa, contudo, tem estado nos perfis daqueles que conduzem os ataques.
Em fevereiro de 2025, três adolescentes (14, 15 e 16 anos) sem experiência em codificação usaram o ChatGPT para construir uma ferramenta que atingiu o sistema da Rakuten Mobile cerca de 220.000 vezes, gastando seus lucros em consoles de jogos e jogos de azar online. Em julho de 2025, um único interveniente que utilizou o Claude Code, uma plataforma de codificação de agentes mais sofisticada, conduziu uma campanha de extorsão dirigida a 17 organizações ao longo de um mês, utilizando IA de agentes para desenvolver códigos maliciosos, organizar ficheiros roubados, analisar registos financeiros para calibrar as exigências e redigir e-mails de extorsão. Em dezembro de 2025, outro indivÃduo utilizou o Claude Code e o ChatGPT para violar o governo mexicano, visando mais de 10 agências e roubando mais de 195 milhões de registos de contribuintes.
Embora estes ataques tenham sido possÃveis antes de 2025, estamos agora a assistir a ataques de um único actor que teriam sido caracterÃsticos de equipas organizadas e ataques de menor escala por indivÃduos não técnicos que teriam sido mais caracterÃsticos de ataques realizados por um hacker ou engenheiro talentoso na era pré-IA. Em 2025, a barreira de entrada para a realização de um ataque tecnicamente sofisticado foi significativamente reduzida.
Números ruins sobem
Ao longo de 2025, as medidas de atividade de bots, malware, comprometimento direcionado e phishing apresentaram aumentos dramáticos. Ao mesmo tempo, as medidas da capacidade LLM em benchmarks técnicos avançaram.
Em 2022, havia 55 mil pacotes maliciosos em repositórios públicos, segundo a Sonatype. Em 2025, esse número cresceu para 454.600. Saltos notáveis ocorreram em 2023 (o ano em que o GPT-4 foi lançado) e 2025 (um ano marcante para a codificação de agentes).
Outra medida prática da capacidade do atacante no mundo real, o tempo de exploração, é quase irreconhecÃvel desde a era pré-IA. O tempo de exploração mede o tempo desde o momento em que uma vulnerabilidade é divulgada até que uma exploração dessa vulnerabilidade seja descoberta.
Este número caiu de mais de 700 dias em 2020 para apenas 44 dias em 2025. Isto significa que os atacantes estão a desenvolver explorações para vulnerabilidades conhecidas em menos de 2 meses, em vez de quase 2 anos. Na verdade, o relatório M-Trends 2026 da Mandiant descobriu que o tempo de exploração tornou-se efetivamente negativo – as explorações agora chegam rotineiramente antes dos patches, com 28,3% dos CVEs explorados dentro de 24 horas após a divulgação.
Ao longo de 2024, 2025 e inÃcio de 2026, o desempenho de modelos de fronteira como ChatGPT, Claude e Gemini em benchmarks como SWE-bench, um teste de capacidade de desenvolvimento de software, disparou. Em agosto de 2024, os principais modelos poderiam resolver 33% dos problemas reais do GitHub na bancada. Em dezembro de 2025, esse número subiu para pouco menos de 81%.
No final de 2024 e especialmente em 2025, a codificação assistida por IA atingiu um ponto de inflexão. A codificação superalimentada, no entanto, também sobrecarregou as capacidades ofensivas, e o ambiente em 2026 reflecte estas mudanças, com os ataques a ocorrerem com mais frequência, com maior gravidade e com maior impacto.
Não consigo consertar a dor
A IA está acelerando tanto os defensores quanto os atacantes. Infelizmente, com base em dados de 2025 e 2026, a corrida armamentista está favorecendo os agressores. O tempo médio para remediar um CVE conhecido de gravidade alta ou crÃtica é agora de 74 dias, de acordo com o Relatório de EstatÃsticas de Vulnerabilidade Edgescan 2025. Além disso, 45% das vulnerabilidades em sistemas mantidos por grandes empresas (mais de 1.000 funcionários) nunca são corrigidas.
As organizações também têm sentido a pressão do aumento de malware encontrado em repositórios de pacotes públicos. Em setembro de 2025, o ataque Shai-Hulud
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #2026: #o #ano #dos #ataques #assistidos #por #ia
🎉 Obrigado por acompanhar, até a próxima notÃcia!
A quantidade de bugs e cves que vamos começar a identificar esse ano não ta escrito. Vai ser complicado pra gente que desenvolve para legado rsrs.
ResponderExcluirAte, Cirino
https://casado.dev
Postar um comentário