Líderes de pensamento

Uma Corrida Armamentista de IA: Por Que a Segurança do Consumidor Exige uma Defesa em Tempo Real

mm

Se um golpista pode usar um Modelo de Linguagem Grande (LLM) para gerar um milhão de e-mails de phishing perfeitos e únicos em uma hora, por que ainda estamos lutando uma guerra de IA com atualizações de assinatura de velocidade humana?

O surgimento da inteligência artificial gerativa não é mais uma ameaça abstrata; é uma realidade inegável de que cibercriminosos organizados aproveitaram ferramentas de aprendizado de máquina para automatizar e aperfeiçoar a arte antiga da engenharia social. Para o consumidor, essa mudança foi financeiramente devastadora: a Comissão Federal de Comércio (FTC) dos EUA relatou que as perdas do consumidor para golpes aumentaram para mais de $12,5 bilhões em 2024, um salto de 25% em relação a 2023. Essa figura impressionante confirma uma nova era problemática em que as medidas de segurança tradicionais, baseadas em humanos, estão falhando contra ameaças impulsionadas por IA.

A sofisticação desses novos golpes exige uma nova estratégia de batalha. Devemos ir além do modelo reativo de segurança, da varredura baseada em assinaturas, dos filtros de palavras-chave simples e das soluções de segurança “acopladas”, e adotar a mesma IA em tempo real, comportamental, que já está protegendo nossa infraestrutura digital mais crítica.

A Nova Realidade dos Golpes de IA

A IA gerativa reduziu a barreira para o cibercrime, enquanto simultaneamente aumentou a credibilidade do conteúdo malicioso. Os golpistas agora podem executar campanhas hiperpersonalizadas e de alto volume que imitam perfeitamente indivíduos e instituições confiáveis.

Os exemplos mais notáveis dessa escalada incluem:

Impersonação e Clonagem de Voz por Deepfake

O golpe clássico de impostor, onde um criminoso se faz passar por um ente querido em dificuldade ou um executivo de alto escalão, foi aperfeiçoado pela IA.

  • Deepfakes de CEO e Executivos: Em casos de fraude corporativa de alto perfil, deepfakes de vídeo e áudio foram usados para imitar executivos seniores durante chamadas de vídeo, convencendo funcionários de finanças a autorizar transferências de dinheiro de milhões de dólares. Ao treinar uma IA em um clipe curto da voz ou vídeo público de um executivo, os criminosos podem criar áudio e vídeo em tempo real quase perfeitos que ultrapassam as defesas mais confiáveis da vítima: seus olhos e ouvidos.
  • Golpes de Crypto por Deepfake: Em plataformas de consumidor, deepfakes de celebridades como Elon Musk são frequentemente usados em golpes de “dobre seu bitcoin”. O deepfake de vídeo, muitas vezes transmitido ao vivo em uma plataforma comprometida, mostra a celebridade “apoiando” uma promoção de crypto fraudulenta, o que levou a perdas significativas relatadas de milhões. Esses deepfakes são tão convincentes que enganam as vítimas, mantendo contato visual durante a solicitação.

Phishing Conversacional Hiperpersonalizado

A IA gerativa eliminou os sinais característicos do golpe clássico do “Príncipe Nigeriano”: a má gramática, a fraseologia estrangeira e as saudações genéricas.

  • Phishing Polimórfico em Escala: Atacantes usam LLMs (incluindo os ilícitos, como o FraudGPT) para raspar dados públicos, perfis do LinkedIn, posts de mídia social e sites de empresas para construir um dossiê detalhado sobre um alvo. A IA, então, cria um e-mail que imita o tom e o vocabulário de um colega ou superior, referenciando projetos reais ou contatos compartilhados. Isso é frequentemente referido como phishing polimórfico, pois a IA pode gerar milhões de e-mails únicos e ligeiramente variados, tornando-os quase impossíveis de ser detectados por filtros de e-mail tradicionais baseados em assinaturas.
  • Golpes de Romance por IA (Pig Butchering): O uso de chatbots de IA permite que os golpistas gerenciem simultaneamente centenas de perfis de namoro falsos. A IA mantém conversas nuances e manipuladoras emocionalmente ao longo de períodos prolongados para construir confiança, uma técnica conhecida como “pig butchering”. A comunicação perfeita e a capacidade de superar lacunas de idioma permitem que os golpistas envolvam as vítimas muito mais profundamente antes de mudar a conversa para esquemas de investimento fraudulentos, resultando em algumas das maiores perdas financeiras médias por vítima.

O Ponto Fraco Fatal da Segurança Tradicional

O motivo pelo qual esses golpes de IA são tão bem-sucedidos é que as medidas de segurança cibernética tradicionais não foram projetadas para um ambiente de ameaça de alta velocidade e baixo volume. Elas operam em um conjunto de suposições ultrapassadas:

1. Dependência de Assinaturas e Ameaças Conhecidas

Os softwares de segurança e antivírus tradicionais dependem de um banco de dados de ameaças conhecidas, ou “assinaturas”. Quando um atacante usa IA para gerar um e-mail novo, único e nunca visto antes, ou uma variante de malware ou um deepfake de vídeo, o sistema de segurança não tem uma assinatura pré-existente para sinalizar. Até que uma nova assinatura seja criada e distribuída, o golpe já se moveu para sua próxima variante polimórfica. Esse modelo reativo é simplesmente muito lento para o ritmo da IA gerativa.

2. Falta de Consciência Comportamental e Contextual

Muitos sistemas legados tratam a segurança como uma verificação isolada e transacional. Por exemplo, um filtro básico pode verificar se um e-mail contém a palavra “fatura” ou “urgente”. A engenharia social impulsionada por IA é bem-sucedida precisamente porque se concentra em comportamento, e não apenas em palavras-chave. Um e-mail de phishing sofisticado parece legítimo, e um deepfake de vídeo parece e soa como a pessoa que afirma ser. As ferramentas tradicionais não têm a capacidade de estabelecer uma linha de base comportamental para um usuário ou uma rede, o que constitui “normal” e, portanto, não pode sinalizar comportamento anômalo sutil que sinaliza que um golpe está em andamento.

3. Erro Humano como o Ponto Fraco Principal

A última defesa na segurança tradicional é frequentemente o usuário humano, que é exatamente o que o aspecto de engenharia social do golpe de IA é projetado para explorar. Treinar os usuários para detectar um golpe é uma mitigação eficaz, mas não é um sistema de detecção. Quando uma voz de deepfake que soa exatamente como a de seu filho pede ajuda, ou um e-mail gramaticalmente perfeito parece vir de seu CEO, o treinamento humano não é páreo para a manipulação emocional e contextual criada pela IA.

A Alternativa Proativa: Detecção de Ameaças em Tempo Real por IA

A solução é lutar contra a IA com IA. Assim como a IA gerativa foi integrada ao processo de ataque, modelos de aprendizado de máquina em tempo real estão sendo implantados e incorporados a plataformas de consumidor e empresa para detectar proativamente anomalias comportamentais. Essa defesa em tempo real oferece o plano para a próxima geração de segurança do consumidor.

Empresas e plataformas importantes usam esses modelos de IA para:

  • Deteção de Fraude Financeira: Grandes instituições financeiras usam análise de comportamento de IA para monitorar padrões de login, anomalias de transações e impressões digitais de dispositivos em tempo real. Se um usuário inicia uma transferência grande e atípica de um dispositivo novo e não registrado ou de uma localização, a IA sinaliza a anomalia para revisão imediata, muitas vezes interrompendo a fraude antes que os fundos sejam perdidos.
  • Filtragem de E-mail e Conteúdo: O Gmail da Google, por exemplo, processa e bloqueia milhões de e-mails de phishing diariamente usando modelos de aprendizado de máquina para analisar o conteúdo da mensagem, o histórico do remetente e até o estilo de escrita. Esses modelos não são baseados em assinaturas; eles aprendem como um e-mail parece e soa legítimo, tornando-os altamente eficazes em sinalizar tentativas de phishing personalizadas e contextuais.
  • Moderação de Conteúdo de Mídia Social: Plataformas como o Meta usam Processamento de Linguagem Natural (NLP) e aprendizado de máquina para detectar e responder a conteúdo prejudicial e contas falsas em tempo real, indo além de buscas simples de palavras-chave para entender o contexto e a intenção da comunicação.

A linha comum nesses exemplos é a mudança de uma defesa passiva, baseada em assinaturas, para uma análise comportamental em tempo real. Essa é a camada crítica ausente para o ecossistema geral do consumidor e da família, que ainda depende em grande medida de ferramentas ultrapassadas.

A solução não é outro cadeado digital instalado após a casa ter sido roubada. É o sistema de alarme integrado que aprende o som dos próprios passos. Virá de segurança inteligente; sistemas que usam IA em tempo real para estabelecer uma linha de base “normal” para o comportamento do usuário, padrões de comunicação e interações digitais. Essa é a única maneira de sinalizar as anomalias sutis, mas cruciais, criadas por uma impersonação por deepfake ou uma tentativa de phishing hiperpersonalizado antes que um golpe tenha sucesso. Ao incorporar IA para análise contínua em tempo real, podemos finalmente construir uma defesa do consumidor que se adapta à sofisticação aterradora dos ataques impulsionados por IA em evolução.

Ron Kerbs é o fundador e CEO da Kidas. Ele possui um MSc em engenharia de sistemas de informação e aprendizado de máquina do Technion, Israel Institute of Technology, um MBA da Wharton School of Business e um MA em estudos globais do Lauder Institute na Universidade da Pensilvânia. Ron foi um investidor de capital de risco inicial, e antes disso, ele foi um gerente de P&D que liderou equipes para criar soluções baseadas em big data e aprendizado de máquina para segurança nacional.