‘EvilAI’: Campanha de ciberataques espalha malware usando apps falsos de IA

Ataque usa aplicativos de IA aparentemente legítimos para roubar dados e enganar sistemas de segurança

IA – Uma campanha de ciberataques chamada EvilAI vem usando aplicativos de inteligência artificial que simulam ser ferramentas legítimas de produtividade para espalhar malware em diferentes países — e o Brasil está entre os alvos.

Segundo especialistas, os aplicativos parecem funcionar normalmente, com menus e interfaces completos, mas executam atividades maliciosas em segundo plano assim que instalados. Entre os setores mais visados estão governo, saúde, tecnologia, varejo, manufatura e serviços.

LEIA: Nova versão do Linux reforça compatibilidade e estabilidade

Apps falsos como isca

Programas como AppSuite, EpiBrowser, JustAskJacky, Manual Finder, OneStart, PDF Editor, Recipe Lister e Tampered Chef foram identificados como disfarces. Para aumentar a credibilidade, os cibercriminosos chegam a usar assinaturas digitais válidas emitidas por empresas “descartáveis”, que logo são substituídas caso haja suspeita.

Esses aplicativos funcionam como um stager: criam uma porta de entrada no sistema, dificultam a detecção por antivírus e preparam o ambiente para ataques mais complexos.

Diferentes frentes de investigação

A campanha chamou a atenção de várias empresas de segurança. Cada uma encontrou pistas que ampliaram o entendimento da operação. A G DATA identificou que os programas compartilham infraestrutura de servidores, enquanto a Expel apontou o uso de 26 certificados digitais emitidos no Panamá e na Malásia para reforçar a aparência de legitimidade.

O TamperedChef, por exemplo, se apresentava como um simples aplicativo de receitas, mas criava um canal secreto com servidores remotos para roubar dados. Já análises da Field Effect e da GuidePoint Security revelaram softwares de calendário e visualização de imagens que, na prática, abriam portas escondidas no sistema para extrair informações sigilosas.

Operação em escala

Um dos pontos mais preocupantes é a sofisticação dos ataques: os criminosos utilizam truques como Unicode homoglyphs para esconder códigos maliciosos em respostas aparentemente normais de APIs, confundindo sistemas automáticos de proteção.

Diante da variedade de emissores de certificados e técnicas diferentes, especialistas avaliam que pode existir até mesmo um mercado paralelo de certificados digitais ou uma rede de “malware como serviço”, o que explicaria a escala e a rapidez da campanha.

(Com informações de Tecmundo)
(Foto: Reprodução/Freepik/DC Studio)

Facebook
Twitter
LinkedIn
Pinterest
Pocket
WhatsApp
Rolar para cima