Aikido

Como as Equipes de Segurança Combatem Hackers Alimentados por IA

Escrito por
Dania Durnas

No mês passado, o governo mexicano foi hackeado. 150GB de dados governamentais foram roubados, incluindo 195 milhões de registros de contribuintes. Este ataque explorou algumas dezenas de vulnerabilidades em dez instituições. No passado, isso provavelmente levaria meses para uma equipe especializada conseguir. 

Mas é claro, estamos vivendo em uma nova era. Este ataque foi executado por uma pessoa e seu assistente Claude Code. Em pouco mais de mil prompts, este hacker e seu parceiro de IA usaram movimento lateral completo, exfiltração automatizada, scripting de exploits e credential stuffing para realizar a manobra. Imagine o estrago se este atacante tivesse usado ferramentas mais sofisticadas e tivesse uma equipe inteira! 

O que este ataque nos confronta é que as pessoas podem de repente se autodenominar hackers e realizar grandes roubos apenas com uma assinatura comercial de IA e persistência. Este é um jogo totalmente novo, e as ferramentas de IA deram um enorme 'power-up' para quem se move primeiro. Hackers agora têm ferramentas superpotentes. Mas a IA também pode dar o mesmo superpoder a defensores e protetores. 

Atacantes já têm suas ferramentas superpotentes

Atacantes têm utilizado essas super ferramentas há algum tempo, mais do que muitas equipes de segurança têm pensado sobre defesa de IA.

De acordo com o Relatório Global de Ameaças 2026 da CrowdStrike, ataques habilitados por IA aumentaram 89% ano a ano. O tempo médio desde o acesso inicial até o movimento lateral agora é de 29 minutos. A invasão mais rápida observada em seu conjunto de dados ocorreu em 27 segundos. 

A IA também está atraindo uma nova geração de agentes de ameaças. Tradicionalmente, hackers precisavam ser bons em algumas tarefas altamente especializadas, exceto talvez phishing e credential stuffing básico. Escrever código de exploit e solucionar problemas de malware são agora apenas problemas de prompt. Um único agente mal-intencionado pode gerar um kit de ferramentas completo com a ajuda de um assistente de IA. O nível de habilidade caiu rapidamente, e à medida que a IA fica mais inteligente, os atacantes não precisam ser. 

O atacante do México estava talvez em algum lugar no meio do espectro de habilidades. Eles tinham conhecimento suficiente para obter acesso inicial de forma independente e criaram um jailbreak funcional através da persistência, reformulando o ataque como um engajamento de bug bounty até que Claude cedesse. Mas havia algumas evidências de que este atacante não era um profissional. Eles deixaram todo o registro da conversa em um local público (um atacante sofisticado cobre melhor seus rastros). Os registros também mostraram o atacante perguntando a Claude em tempo real quais outras agências atacar em seguida, sugerindo que a campanha foi parcialmente oportunista em vez de um plano bem elaborado desde o início. Eles tinham habilidade suficiente para entrar, mas Claude fez o trabalho real aqui.

Embora o atacante tivesse algum conhecimento de hacking, uma nova onda de hackers usando IA tem muito pouco conhecimento técnico. A campanha FortiGate, documentada pela Amazon Threat Intelligence em fevereiro de 2026, é um exemplo. Um atacante com habilidades técnicas relativamente baixas comprometeu mais de 600 firewalls FortiGate em 55 países em cinco semanas. Sem zero-days. Sem técnicas novas. O hacker obteve acesso inicial escaneando portas de gerenciamento expostas e tentando credenciais comumente reutilizadas. Então a IA assumiu, criando os planos de ataque, escrevendo as ferramentas e, em alguns casos, executando ferramentas ofensivas sem que o atacante aprovasse cada comando. Quando o atacante encontrava alvos que não conseguia lidar, ele simplesmente seguia em frente. A IA os fez parecer capazes até que não pôde mais, e então sua verdadeira capacidade se revelou.

Atacantes costumavam ter habilidades extraordinárias. Eles não precisam mais, e a barreira de entrada continuará a cair.

Defensores precisam de sua própria atualização

Protetores não podem confiar nas ferramentas e sistemas de antes. O que os ataques no México e FortiGate confirmaram é que a IA pode raciocinar através de cadeias de vulnerabilidades complexas rápido o suficiente para torná-las exploráveis em escala. A mesma IA que escreveu scripts de exploit e mapeou caminhos de movimento lateral para um único atacante pode, e precisa, trabalhar de forma inversa para sua equipe de segurança. Dê essa capacidade aos defensores, e eles poderão encontrar essas cadeias antes que um atacante o faça.

Defensores precisam combater IA com IA. A detecção baseada em assinatura não tem um padrão para corresponder a um script que foi inventado na hora e nunca existiu antes. SAST detecta o que foi treinado para reconhecer e não tem uma estrutura para uma cadeia de vulnerabilidades que uma IA montou em tempo real a partir de sua base de código específica. Se a IA está gerando novos caminhos de ataque que pentesters humanos não pensariam em tentar, a única maneira de encontrar esses caminhos antes que um atacante o faça é executar a IA contra sua própria aplicação primeiro.

A IA torna os defensores capazes de coisas que antes estavam fora de alcance. Um único engenheiro de segurança agora pode fazer mais do que uma equipe vermelha completa poderia, em termos de velocidade, profundidade e cobertura. Em vez de escolher quais partes da aplicação testar antes de um lançamento, o pentest de IA contínuo permite testar tudo, em cada deploy, com agentes de IA percorrendo centenas de caminhos de ataque em paralelo e alimentando o processo com os resultados em tempo real. As equipes podem operar em uma escala diferente e reduzir a janela de tempo em que a aplicação permanece sem testes.

Prepare-se e vá

Os atacantes do México e FortiGate tiveram sucesso porque tinham atualizações de IA superpotentes. As vulnerabilidades serão mais fáceis para os hackers encontrarem, e mais agentes mal-intencionados entrarão em ação. Defensores precisam de suas próprias ferramentas superpoderosas para se defender contra hackers com suas próprias super armas. 

Considere Tony Stark, um engenheiro e estrategista genial por direito próprio. Equipado com o traje do Homem de Ferro e JARVIS, ele é um super-herói completo. A IA e o traje lidam com a escala enquanto Stark toma as decisões. Juntos, eles são imbatíveis.

O Homem de Ferro se equipa. Tony Stark é um hacker incrível, mas com JARVIS e o traje, ele é imparável.

Aikido Infinite é o traje superpoderoso para equipes de segurança. O pentest de IA contínuo age como uma equipe de hackers de elite dedicada inteiramente à sua aplicação, em cada deploy, 24 horas por dia. Seus melhores profissionais param de fazer triagem do Top 10 OWASP para sempre e voltam a lutar as batalhas maiores. Leia mais sobre como funciona no post de lançamento do produto Infinite.

Atacantes têm seus trajes agora. Aikido Infinite é o seu. Prepare-se.

Compartilhar:

https://www.aikido.dev/blog/hacker-superpower-ai

Comece hoje, gratuitamente.

Comece Gratuitamente
Não é necessário cc

Assine para receber notícias sobre ameaças.

4.7/5
Cansado de falsos positivos?

Experimente Aikido como 100 mil outros.
Começar Agora
Obtenha um tour personalizado

Confiado por mais de 100 mil equipes

Agende Agora
Escaneie seu aplicativo em busca de IDORs e caminhos de ataque reais

Confiado por mais de 100 mil equipes

Iniciar Escaneamento
Veja como o pentest de IA testa seu aplicativo

Confiado por mais de 100 mil equipes

Iniciar Testes

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.