Pesquisadores da Check Point, uma empresa de cibersegurança, descobriram que assistentes de IA como Grok e Microsoft Copilot podem ser explorados para intermediar atividades de comando e controle (C2) em ataques cibernéticos. A técnica envolve o uso de uma interface web de IA para relatar comunicações entre um servidor C2 e a máquina alvo, permitindo que atacantes enviem comandos e recuperem dados roubados sem serem detectados. O malware se comunica com o assistente de IA através do componente WebView2 do Windows 11, que pode ser embutido no próprio malware caso não esteja presente no sistema da vítima. A pesquisa demonstrou que essa abordagem cria um canal de comunicação bidirecional, confiável para ferramentas de segurança da internet, dificultando a detecção. O uso de serviços de IA para C2 elimina a necessidade de contas ou chaves de API, tornando a rastreabilidade e a aplicação de bloqueios mais complicadas. Embora existam salvaguardas para bloquear trocas maliciosas, os pesquisadores afirmam que essas podem ser facilmente contornadas através da criptografia de dados. A Check Point alertou a Microsoft e a xAI sobre suas descobertas, mas ainda não houve resposta sobre a vulnerabilidade do Copilot.
Fonte: https://www.bleepingcomputer.com/news/security/ai-platforms-can-be-abused-for-stealthy-malware-communication/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
18/02/2026 • Risco: ALTO
MALWARE
Assistentes de IA podem ser usados em ataques de comando e controle
RESUMO EXECUTIVO
A exploração de assistentes de IA como Grok e Microsoft Copilot para atividades de C2 representa um risco significativo para a segurança cibernética. A falta de necessidade de autenticação para o uso desses serviços torna a detecção de atividades maliciosas mais difícil, o que pode levar a vazamentos de dados e comprometer a conformidade com a LGPD.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a vazamentos de dados e interrupções operacionais.
Operacional
Possibilidade de comunicação não detectada entre malware e servidores C2.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Setores que utilizam assistentes de IA']
📊 INDICADORES CHAVE
Não foram mencionadas estatísticas específicas no artigo.
Indicador
Não foram mencionadas estatísticas específicas no artigo.
Contexto BR
Não foram mencionadas estatísticas específicas no artigo.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há sinais de comunicação não autorizada com assistentes de IA em sistemas críticos.
2
Implementar monitoramento de tráfego de rede para detectar interações suspeitas com serviços de IA.
3
Monitorar continuamente o uso de assistentes de IA e a presença do componente WebView2 em sistemas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de que ferramentas de IA, que são frequentemente utilizadas para aumentar a eficiência, possam ser exploradas para atividades maliciosas, comprometendo a segurança da informação.
⚖️ COMPLIANCE
Implicações legais e de compliance relacionadas à LGPD e à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).