Phishing com IA: Microsoft alerta sobre ataques com SVG

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Descubra como cibercriminosos usam LLMs para criar ataques quase indetectáveis com arquivos SVG.

A Microsoft emitiu recentemente um alerta crítico sobre uma nova forma de phishing com IA que está elevando o nível das ameaças digitais. De acordo com a empresa, cibercriminosos estão explorando Modelos de Linguagem Grandes (LLMs) para criar arquivos SVG maliciosos extremamente sofisticados, capazes de enganar tanto usuários quanto sistemas de segurança de e-mail. Esta tendência marca o início de uma nova era em que ataques de engenharia social se tornam mais convincentes e difíceis de detectar.

O objetivo deste artigo é explicar detalhadamente como essa técnica funciona, por que os arquivos SVG se tornaram a escolha preferida dos atacantes e, principalmente, fornecer dicas práticas para se proteger. Para administradores de sistemas, profissionais de TI e usuários interessados em cibersegurança, compreender essa ameaça é fundamental para manter informações e redes seguras.

Diferente das campanhas tradicionais de phishing, esta nova abordagem demonstra como a Inteligência Artificial está sendo utilizada para aumentar a sofisticação dos ataques, tornando filtros automatizados menos eficazes. Com a barreira técnica para criar malware complexo cada vez menor, é essencial estar atento a sinais de comportamento suspeito e investir em práticas de proteção.

Imagem com anzol simulando o Phishing

O que é essa nova ameaça de phishing identificada pela Microsoft?

A campanha foi detectada em agosto de 2025, afetando principalmente organizações nos Estados Unidos, mas com potencial de expansão global. O ataque utiliza um e-mail autoendereçado, em que o remetente e o destinatário parecem iguais, enquanto o campo CCO oculta os alvos reais. Essa técnica simples, mas eficaz, permite contornar filtros básicos de e-mail e reduzir a chance de detecção.

O fluxo do ataque segue um padrão específico:

  1. Um remetente comprometido envia um e-mail que parece legítimo.
  2. O anexo do e-mail se apresenta como um PDF comum, mas, na verdade, é um arquivo SVG malicioso.
  3. Ao abrir o arquivo, o código oculto pode executar ações prejudiciais, como coleta de informações ou instalação de malware adicional.

Essa abordagem combina engenharia social e exploração de vulnerabilidades técnicas, tornando o ataque de phishing SVG difícil de identificar até mesmo para usuários experientes.

Por que arquivos SVG são a arma perfeita para este ataque?

O que é um arquivo SVG (Scalable Vector Graphics)?

Ao contrário de imagens tradicionais como JPG ou PNG, os arquivos SVG são baseados em código XML, permitindo que gráficos sejam escaláveis e programáveis. Essa característica torna o SVG ideal para ataques cibernéticos, pois é possível incorporar scripts e conteúdo dinâmico diretamente no arquivo.

As vantagens para os cibercriminosos

Segundo a Microsoft, os arquivos SVG oferecem múltiplas vantagens para os atacantes:

  • Execução de scripts: é possível incluir JavaScript dentro do arquivo.
  • Aparência inofensiva: usuários e ferramentas de segurança tendem a interpretar o SVG como um simples gráfico.
  • Ofuscação avançada: o código pode ser disfarçado com elementos invisíveis, texto aleatório ou scripts atrasados, dificultando a detecção.

Essas características tornam os arquivos SVG uma ferramenta poderosa para a criação de ataques quase invisíveis, especialmente quando combinados com a capacidade da IA de gerar conteúdo complexo e convincente.

A assinatura da IA: como a Microsoft detectou o uso de LLMs?

A parte mais impressionante da descoberta está na ofuscação do código. Os atacantes utilizam LLMs para gerar sequências de termos de negócios, como “receita”, “risco” e “crescimento”, criando a aparência de um relatório de análise de dados. Essa técnica faz o arquivo parecer legítimo, enquanto o código malicioso permanece escondido.

A Microsoft identificou indicadores específicos que apontam para a utilização de Inteligência Artificial:

  • Nomenclatura excessivamente descritiva de funções e variáveis.
  • Código superprojetado, com estruturas complexas e detalhadas.
  • Comentários genéricos, repetitivos e sem contexto técnico real.
  • Uso de fórmulas de ofuscação, que seguem padrões previsíveis de LLMs.

Além disso, a análise do Security Copilot reforçou a suspeita de geração automatizada, demonstrando como a IA está sendo empregada para aumentar a eficácia de ataques de phishing SVG.

Implicações e como se proteger desta nova geração de ataques

Visão geral

A crescente adoção de IA para ataques de phishing significa que futuros ataques serão:

  • Mais convincentes e difíceis de detectar.
  • Tecnicamente complexos, mesmo sem exigir habilidades avançadas do atacante.
  • Capazes de contornar defesas tradicionais de e-mail.

Com a barreira de entrada para criação de malware sofisticado diminuindo, organizações e usuários individuais precisam fortalecer suas práticas de segurança.

Dicas de proteção

Para se proteger contra essas ameaças emergentes, considere as seguintes medidas:

  1. Desconfie de anexos inesperados, especialmente arquivos SVG que se passam por documentos comuns.
  2. Verifique sempre o remetente, mesmo que pareça ser de um contato conhecido, pois contas comprometidas podem ser usadas.
  3. Habilite a autenticação multifator (MFA) em todas as contas possíveis para dificultar o acesso não autorizado.
  4. Eduque sua equipe: a conscientização é a primeira linha de defesa contra ataques de engenharia social.
  5. Atualize sistemas e softwares de segurança regularmente para incluir detecção de padrões de phishing com IA.

Compartilhar informações sobre novas ameaças é crucial. Incentive colegas e amigos a se manterem informados sobre a evolução de ataques como este phishing com IA, fortalecendo a resiliência digital de todos.

Compartilhe este artigo