O que é phishing com tecnologia de IA e como os LLMs aumentam os riscos de phishing
- Key Takeaways:
-
O que é phishing com tecnologia de IA?
É um método de ataque cibernético em que ferramentas de IA generativas são usadas para criar e-mails de phishing hiper-realistas e personalizados. -
Como a IA melhora a eficácia do phishing?
Gerando mensagens gramaticalmente corretas, contextualizadas e convincentes em grande escala. -
Por que ataques gerados por IA são mais difíceis de detectar?
Eles fogem das técnicas tradicionais de correspondência de padrões variando estrutura, tom e vocabulário. -
Quais são os riscos potenciais para as organizações?
Aumento nas taxas de cliques, comprometimento de credenciais e movimentação lateral devido a uma única violação. -
Quais estratégias de detecção são eficazes contra phishing de IA?
Análise baseada em comportamento, correlação entre canais e monitoramento de atividades do usuário. -
Como o Stellar Cyber ajuda a detectar phishing com tecnologia de IA?
Ao correlacionar indicadores de phishing em camadas de e-mail, endpoint e rede dentro de sua Open XDR plataforma.

Como a IA e o aprendizado de máquina melhoram a segurança cibernética corporativa
Conectando todos os pontos em um cenário de ameaças complexo

Experimente a segurança com tecnologia de IA em ação!
Descubra a IA de ponta da Stellar Cyber para detecção e resposta instantâneas a ameaças. Agende sua demonstração hoje mesmo!
Preparando o cenário para o phishing de IA: as taxas de cliques são impulsionadas por duas alavancas
Ataques de phishing – como muitos em segurança cibernética – têm uma vida útil circular. Um determinado estilo de ataque de phishing se torna particularmente popular e bem-sucedido, chama a atenção da equipe de segurança e os funcionários são treinados sobre suas particularidades. No entanto, não há uma conclusão satisfatória – ao contrário de um patch de software, os funcionários ainda são pegos, muitas vezes apesar de anos de experiência na função e treinamento em phishing.
Ao tentar se aprofundar, a opção mais popular para avaliar o nível de preparação de uma organização contra phishing é a taxa geral de cliques. Isso fornece uma visão geral de quem caiu no e-mail de phishing simulado criado internamente. No entanto, essa métrica é extremamente variável. E quando os CISOs buscam comprovar que seu treinamento em phishing, que exige muito tempo e recursos, funciona, os líderes de avaliação podem até se sentir tentados a reduzir a complexidade desses ataques de phishing simulados, buscando uma taxa de cliques menor – canibalizando indiretamente a postura geral de segurança da organização.
Em 2020, as pesquisadoras Michelle Steves, Kristen Greene e Mary Theofanos finalmente conseguiram categorizar esses testes infinitamente variáveis em uma única Escala de Phish (PDF). Ao fazer isso, elas identificaram que a "dificuldade" de um e-mail de phishing se baseia em apenas duas qualidades principais:
- As dicas contidas na mensagem, também conhecidas como "ganchos", ou características da formatação ou estilo de uma mensagem que podem revelar seu caráter malicioso.
- O contexto do usuário.
Em geral, menos sinais levaram a taxas de cliques mais altas, assim como o alinhamento do e-mail com o contexto do usuário. Para esclarecer a escala, o exemplo a seguir atingiu a fórmula de 30 pontos de alinhamento pessoal em um total de 32 possíveis:
Como organização, o NIST dá grande importância à segurança, e em nenhum lugar isso é mais verdadeiro do que entre os gerentes de laboratório e as equipes de TI. Para tirar proveito disso, um e-mail de teste foi criado a partir de um endereço falso do Gmail que alegava ser de um dos diretores do NIST. O assunto dizia "LEIA ISTO"; o corpo do e-mail cumprimentava o destinatário pelo primeiro nome e dizia "Recomendo fortemente que você leia isto". A linha seguinte era uma URL, com o texto "Requisitos de Segurança". Concluía com uma simples assinatura do (suposto) diretor.
Este e-mail – e outros que focavam em requisitos de segurança hiperalinhados – tiveram taxas médias de cliques de 49.3%. Mesmo em ataques surpreendentemente curtos e de uma única linha, são as pistas da mensagem e o alinhamento pessoal que determinam sua eficácia.
Como o phishing de IA está potencializando ambas as alavancas
Os sinais constituem a maior parte do treinamento de phishing para funcionários, pois oferecem uma maneira de o destinatário espiar os bastidores de um ataque antes que ele aconteça. Os principais são os erros ortográficos e gramaticais: esse foco é tão prevalente que muitos acreditam que erros ortográficos são adicionados propositalmente a e-mails de phishing, a fim de identificar os vulneráveis.
Embora seja uma boa ideia, essa abordagem torna a grande maioria das pessoas ainda mais vulnerável a ataques de phishing. Tudo o que os invasores precisam fazer agora é proteger a gramática e a formatação da mensagem para obter plausibilidade suficiente em uma leitura rápida. Os LLMs são a ferramenta perfeita para isso, oferecendo fluência nativa gratuita.
E ao eliminar as características mais óbvias de um e-mail de phishing, os invasores podem começar a ganhar vantagem. O estudo de Steves et al. reconhece que – mais importante do que os sinais – é o quão bem um ataque se alinha à premissa do próprio destinatário. É nessa área que os LLMs se destacam.
LLMs incrivelmente eficientes em violações de privacidade
O alinhamento pessoal é alcançado conhecendo o seu alvo; é por isso que os ataques de phishing de faturas falham em quase todos os departamentos, exceto o financeiro. No entanto, é improvável que os invasores estudem suas vítimas por meses a fio; sua implacável motivação para o lucro determina que os ataques precisam ser eficientes.
Felizmente para eles, os LLMs conseguem conduzir campanhas de coleta e inferência de dados em larga escala, praticamente sem custo algum. Estudo de 2024 de Robin Staab et al (PDF) foi o primeiro a estudar a eficácia de LLMs pré-treinados na inferência de detalhes pessoais a partir de texto. Uma seleção de 520 perfis pseudonimizados do Reddit foi coletada para análise de suas mensagens e analisada por meio de uma seleção de modelos para verificar a idade, localização, renda, escolaridade e ocupação que cada comentarista provavelmente possuía.
Para ter uma ideia de como isso funciona, considere um comentário sobre deslocamentos: “Eu…fico preso esperando uma curva de gancho”
O GPT-4 conseguiu captar a pequena dica que é uma "curva em gancho" – uma manobra de trânsito particularmente usada em Melbourne. Outros comentários em tópicos e contextos completamente diferentes incluíram menção ao preço de um "34D" e uma anedota pessoal sobre como costumavam assistir a Twin Peaks depois de voltar do ensino médio. Coletivamente, o GPT conseguiu inferir corretamente que o usuário era uma mulher residente em Melbourne, com idade entre 45 e 50 anos.
Repetindo o processo em todos os 520 perfis de usuários, os pesquisadores descobriram que o GPT-4 consegue inferir corretamente o gênero e o local de nascimento de quem os publicou, a uma taxa de 97% e 92%, respectivamente. À sombra da análise do estudo anterior sobre phishing no ambiente de trabalho, a capacidade dos LLMs de inferir qualidades pessoais aprofundadas a partir de postagens em mídias sociais torna-se particularmente alarmante quando se para e pensa na quantidade de informações em outros sites menos anônimos – como o LinkedIn.
Esse processo de inferência, no total, ocorre 240 vezes mais rápido do que o conjunto de dados humanos poderia chegar às mesmas conclusões, e a uma fração do custo. Especulações à parte, é este último componente que torna o phishing com IA tão imensamente poderoso: o custo.
LLMs potencializam a economia do phishing
Os lucros das campanhas de phishing conduzidas por humanos não são limitados pelo número de pessoas que clicam nelas; eles são limitados pela tarefa trabalhosa de criar campanhas novas ou personalizadas. Como os atacantes de phishing são predominantemente motivados por ganhos financeiros, o equilíbrio entre personalização e pressionar o botão de enviar manteve a escala de algumas operações sob controle.
Com os LLMs agora capazes de produzir grandes quantidades de mensagens de phishing em poucos minutos — além de inferir possibilidades de personalização para cada vítima — os kits de ferramentas dos invasores nunca estiveram tão bem abastecidos.
Acompanhe o ritmo da Stellar Cyber
O treinamento de funcionários leva tempo – e o ritmo de evolução do phishing ameaça colocar milhares de empresas em risco. Para lidar com esse nível elevado de ameaça, a Stellar Cyber oferece defesas integradas de rede e endpoint que mantêm os invasores afastados, mesmo que eles consigam passar por um funcionário.
O monitoramento de endpoints permite obter informações em tempo real sobre possíveis implantações de malware, enquanto a proteção de rede permite visualizar e impedir que um invasor estabeleça uma base. Análise de comportamento de usuários e entidades (UEBA) permite avaliar cada ação no contexto do que é normal, ajudando ainda mais a identificar sinais de possível comprometimento da conta. Proteja sua equipe e mantenha os invasores afastados com O espaço aberto da Stellar Cyber XDR.