IA baseada em agentes acelera criação de malware e permite ataques avançados em poucos dias, aponta Check Point Software
- Crédito de Imagens:Divulgação - Escrito ou enviado por Juliana Vercelli
- SEGS.com.br - Categoria: Info & Ti
Um único desenvolvedor gerou 88 mil linhas de código malicioso em menos de uma semana com apoio de IA, enquanto 90% das empresas que usam IA generativa já registram atividades de alto risco em seus prompts
Um novo relatório da Check Point Research (CPR), a divisão de Inteligência de Ameaças da Check Point Software, revela uma mudança, nos últimos dois meses, na forma como a inteligência artificial (IA) está moldando o cenário de ameaças cibernéticas, passando da incorporação da IA em toda a cadeia de ataque para a exploração direta de mecanismos de agentes de IA.
Trata-se de uma mudança estrutural, na qual a IA deixa de ser apenas uma ferramenta e passa a desempenhar um papel cada vez mais central na forma como ataques modernos são concebidos e executados. Nesse contexto, o avanço para modelos de Agentic AI (IA agêntica) reflete a evolução da IA de apoio ao desenvolvimento para um componente ativo dentro das operações de ataques.
Entre as principais descobertas dos pesquisadores da CPR, o relatório aponta que o desenvolvimento de malware com apoio de IA já atingiu maturidade operacional. Em janeiro de 2026, a equipe da CPR identificou o VoidLink, um framework avançado que marca uma nova fase de malware sofisticado criado com suporte de IA. Com mais de 30 módulos e cerca de 88 mil linhas de código, o sistema foi desenvolvido por um único indivíduo em um período significativamente reduzido, com uso de um ambiente de desenvolvimento baseado em IA.
Esse caso demonstra como a IA permite que um único indivíduo produza resultados que antes exigiam equipes completas de desenvolvimento. A análise também mostra que o uso de IA no desenvolvimento já está tão integrado que nem sempre é perceptível no produto final, devendo ser considerado desde o início das análises. Além disso, a IA começa a aparecer como componente operacional em tempo real nas cadeias de ataque, com agentes autônomos executando tarefas de pesquisa de segurança e modelos de linguagem classificando e interagindo com alvos em escala dentro de fluxos automatizados.
Outro ponto destacado pelos pesquisadores é a evolução do uso de IA além de comandos diretos, com a exploração de arquiteturas de agentes de IA. Técnicas de jailbreak (burlar controles de segurança) estão migrando de abordagens baseadas em prompts para a exploração de mecanismos estruturais desses sistemas. Um exemplo é o uso de arquivos de configuração em ambientes como Claude Code para redefinir o comportamento de agentes e contornar controles de segurança. Paralelamente, a adoção de IA nas empresas amplia a superfície de ataque.
IA como superfície de ataque amplia exposição corporativa
A análise do uso de ferramentas de IA generativa em redes corporativas indica que um em cada 31 prompts apresentou risco elevado de vazamento de dados sensíveis, impactando 90% das organizações que utilizam essas tecnologias.
A mesma adoção acelerada de IA que impulsiona ganhos de produtividade também cria novas vulnerabilidades. Entre janeiro e fevereiro de 2026, o uso corporativo de ferramentas de IA generativa continuou a crescer em escala, aumentando o volume de dados sensíveis trafegando nesses sistemas. O estudo mostra que cerca de 3,2% dos prompts analisados envolviam risco elevado de exposição de informações confidenciais, incluindo dados regulados, código-fonte e conteúdos estratégicos. Esse risco não está concentrado em casos isolados, mas distribuído amplamente, atingindo a grande maioria das empresas que adotam IA no dia a dia.
Além disso, 16% dos prompts continham informações potencialmente sensíveis, indicando um padrão mais amplo de uso que pode resultar em exposição regulatória ou perda de propriedade intelectual. O cenário é agravado pelo crescimento do uso simultâneo de múltiplas ferramentas, com empresas utilizando, em média, dez soluções de IA generativa e colaboradores gerando cerca de 69 prompts por mês. À medida que o volume de interações aumenta, cresce proporcionalmente o risco de incidentes, reforçando a necessidade de políticas de segurança, visibilidade e controles preventivos em tempo real.

IA redefine o ritmo e a escala das ameaças cibernéticas
Segundo Sergey Shykevich, gerente do grupo de inteligência de ameaças da Check Point Research, o uso de IA deve ser considerado em praticamente todas as etapas do ciclo de ataque, desde o desenvolvimento de malware até a análise de ameaças, mesmo quando não é visível. “Para as organizações, isso significa que as ameaças evoluem mais rapidamente e se tornam mais adaptáveis e escaláveis. A combinação de agentes de IA, frameworks de ataques de código aberto e a redução das barreiras de entrada reduz significativamente o tempo entre a concepção e a operacionalização de ataques, exigindo uma abordagem de segurança mais proativa e contínua.”
O período analisado também indica que o ecossistema de cibercrime está nos estágios iniciais de uma transformação estrutural, impulsionada pela adoção de modelos baseados em agentes, que já haviam impactado o desenvolvimento de software legítimo ao longo de 2025 e agora começam a se refletir no cenário de ameaças. A diferença central não está na tecnologia em si, mas na forma como ela é utilizada.
Enquanto abordagens estruturadas permitem a criação de soluções altamente sofisticadas, o uso desorganizado de IA ainda apresenta limitações de qualidade. Esse cenário reflete um momento de transição, já que metodologias mais avançadas tendem a se tornar amplamente acessíveis. Nesse contexto, a presença de IA deve ser tratada como premissa em análises de ameaças, atribuição e investigações forenses. A tendência é que a combinação de ferramentas baseadas em agentes, frameworks de código aberto e a maior facilidade de acesso continue reduzindo o tempo entre o desenvolvimento e a execução de ataques, o que torna a defesa proativa e a adaptação contínua cada vez mais essenciais para as organizações.
Follow Check Point on LinkedIn, X (formerly Twitter), Facebook, YouTube and blog.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd é líder global em cibersegurança, protegendo mais de 100.000 organizações em todo o mundo. Sua missão é proteger a transformação de IA das empresas. Com uma abordagem de prevenção em primeiro lugar e uma arquitetura de ecossistema aberto, a Check Point apoia as organizações a bloquear ameaças avançadas, priorizar exposições e automatizar operações de segurança em ambientes digitais complexos.
A arquitetura unificada simplifica a proteção em redes híbridas, ambientes de múltiplas nuvens, ambientes de trabalho digitais e sistemas de IA. Estruturada em torno de quatro pilares estratégicos, Hybrid Mesh Network Security, Workspace Security, Exposure Management e AI Security, a Check Point oferece proteção e visibilidade consistentes em ambientes de múltiplos fornecedores, permitindo que as organizações reduzam riscos, melhorem a eficiência e acelerem a inovação sem aumentar a complexidade.
©2026 Check Point Software Technologies Ltd. Todos os direitos reservados.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
https://www.facebook.com/groups/portalnacional/
<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte... www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>