Cibercriminosos adotam agentes de IA: ataques autônomos e adaptáveis em 2025, alerta da Unit 42

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...

Unit 42 alerta: cibercriminosos adotam agentes de IA para ataques autônomos em 2025. Simulação em 25 minutos.

O cenário da cibersegurança global está à beira de uma transformação radical. Um novo relatório da Unit 42, a equipe de inteligência de ameaças da Palo Alto Networks, revela que cibercriminosos estão começando a usar agentes de Inteligência Artificial (IA) para lançar ataques autônomos e adaptáveis em 2025, redefinindo as regras da guerra cibernética.

Segundo um estudo recente do Observatório Latino-Americano de Ameaças Digitais (OLAD), a América Latina registrou um aumento expressivo em ataques cibernéticos, incluindo invasões a infraestruturas críticas e crescimento alarmante de campanhas de ransomware. No centro dessa tendência, surgem os agentes de IA em cibersegurança: ferramentas altamente sofisticadas que operam de forma independente, adaptando-se ao ambiente e executando ataques completos sem intervenção humana.

Esses agentes vão além da tradicional IA generativa, assumindo comportamentos quase humanos e transformando cada fase de um ataque em um processo dinâmico, veloz e difícil de conter. Neste artigo, explicaremos como eles funcionam, os riscos que representam, o impacto esperado no Brasil e quais estratégias são fundamentais para proteger sua organização neste novo cenário.

A ascensão dos agentes de IA: a próxima geração de ataques cibernéticos

Os agentes de IA representam uma evolução significativa nas ferramentas usadas em ataques cibernéticos. Enquanto ferramentas de automação e scripts maliciosos já são comuns, esses agentes vão muito além: eles podem planejar, executar e adaptar ataques inteiros com autonomia.

Agentes de IA versus IA generativa: a evolução da ameaça

IA generativa é um tipo de inteligência artificial focada na criação de conteúdo, como textos, imagens e códigos – tecnologias como o ChatGPT se encaixam nessa categoria. Embora poderosa, ela depende de comandos humanos e tem usos limitados em ações ofensivas coordenadas.

Agentes de IA, por outro lado, são projetados para operar de forma autônoma. Isso significa que, uma vez iniciados, eles tomam decisões baseadas no ambiente, reavaliam suas ações, e até colaboram entre si para alcançar objetivos complexos.

A presença desses agentes marca uma mudança de paradigma: de ferramentas para companheiros de ataque autônomos. E isso torna as defesas tradicionais obsoletas diante de uma ameaça que aprende e se adapta.

Capacidades avançadas dos agentes maliciosos

Esses agentes podem ser programados para:

  • Inspecionar sistemas e detectar vulnerabilidades.
  • Escrever e-mails de phishing altamente personalizados com base em dados coletados.
  • Evitar soluções de segurança como antivírus e firewalls.
  • Manipular conversas em tempo real em plataformas de suporte ou redes sociais.
  • Apagar rastros digitais, dificultando a detecção forense.

O mais alarmante: eles aprendem com erros. Caso sejam bloqueados ou identificados, podem alterar seus padrões de comportamento em ataques futuros. Em alguns testes, demonstraram capacidade de colaboração entre múltiplos agentes, tornando-os ainda mais eficientes e adaptáveis.

A velocidade do ataque: simulação de ransomware em 25 minutos

A Unit 42 realizou uma simulação de ataque com agentes de IA, revelando a real dimensão do risco.

Simulação da Unit 42: um salto de 100x na velocidade

Em testes conduzidos em laboratório, foi realizada uma simulação de ataque de ransomware completo, com etapas que incluíram:

  • Comprometimento inicial.
  • Movimento lateral na rede.
  • Coleta e exfiltração de dados.
  • Execução do ransomware.

Tudo foi finalizado em apenas 25 minutos, utilizando IA em cada estágio da cadeia de ataque. Isso representa um aumento de 100 vezes na velocidade, em comparação com ataques tradicionais.

Ataque autônomo versus tradicional

Ataques tradicionais geralmente seguem padrões previsíveis, exigindo ações manuais em várias fases – o que torna possível a detecção e resposta durante a execução.

Já os ataques com agentes autônomos são:

  • Contínuos: operam sem pausa.
  • Adaptáveis: mudam de estratégia conforme as defesas reagem.
  • Imprevisíveis: não seguem padrões estáticos.

Para os profissionais de cibersegurança, isso representa um novo desafio, onde tempo de resposta e capacidade de adaptação se tornam mais cruciais do que nunca.

Consequências devastadoras para as organizações

Os impactos práticos desses ataques são profundos e multifacetados, atingindo empresas de todos os portes.

Roubo de dados e paralisação de operações

Entre as ações mais comuns conduzidas por agentes de IA maliciosos, destacam-se:

  • Phishing avançado, com alta taxa de sucesso.
  • Infiltração em sistemas corporativos, usando credenciais legítimas.
  • Movimento lateral, com reconhecimento de topologias de rede.
  • Roubo de dados confidenciais, como dados bancários e informações de clientes.
  • Execução de ransomware, paralisando completamente operações.

As consequências incluem:

  • Perda financeira por resgates ou interrupções operacionais.
  • Prejuízos reputacionais e perda de confiança de clientes.
  • Multas legais associadas a vazamentos de dados sensíveis, conforme legislações como a LGPD.

Preparando-se para o imprevisível: como fortalecer a segurança organizacional

Em um cenário onde agentes de IA em cibersegurança operam com autonomia, as estratégias de defesa precisam ser proativas, inteligentes e integradas.

Infraestrutura de segurança avançada e adaptável

  • Monitoramento contínuo e automatizado.
  • Análise de dados em tempo real, com alertas proativos.
  • Respostas automatizadas que bloqueiam ataques antes que causem danos.

Plataformização e visão holística

  • Menos ferramentas isoladas, mais plataformas integradas.
  • Exemplo: a Palo Alto Networks está desenvolvendo uma plataforma unificada de segurança, abrangendo:
  • Desenvolvimento de código.
  • Ambientes de nuvem.
  • SOCs (Security Operations Centers).

Isso melhora a visibilidade e centraliza a gestão de ameaças.

SASE (Secure Access Service Edge): proteção além do perímetro

  • Adoção de arquiteturas SASE, que protegem ambientes distribuídos.
  • Controles baseados em identidade, contexto e comportamento.
  • Ideal para organizações com trabalho remoto e uso intensivo de nuvem.

O cenário brasileiro: um alvo atraente

O Brasil enfrenta um risco crescente devido a:

  • Digitalização acelerada em setores como saúde, educação e governo.
  • Falta de infraestruturas robustas de cibersegurança em muitas organizações.
  • Cibercriminosos mirando ambientes mais vulneráveis.

Recomendações de especialistas

  • Implementar soluções de detecção baseadas em IA, capazes de identificar comportamentos anômalos em tempo real.
  • Educar continuamente os usuários sobre as novas formas de ataque.
  • Simulações regulares de incidentes, ajustando os protocolos conforme as novas ameaças emergem.

Conclusão: a evolução dos ataques exige uma resposta inovadora

A era dos ataques agênticos impulsionados por IA não é uma previsão distante — já começou. O alerta da Unit 42 é claro: estamos diante de uma nova geração de ameaças, mais velozes, adaptáveis e inteligentes.

Organizações de todos os tamanhos devem reavaliar suas estratégias de segurança, adotando tecnologias avançadas, conscientização interna e resiliência operacional.

Compartilhe este artigo