Os Agentes de Ameaças Usam o GenAI para Lançar Ataques de Phishing que Imitam Sites do Governo

Os agentes de ameaças estão aproveitando cada vez mais as ferramentas de IA generativa (GenAI) para criar sites de phishing altamente convincentes que se passam por portais governamentais legítimos.

Conforme destacado pelo Zscaler ThreatLabz em seus relatórios e blogs recentes, a natureza dupla do GenAI capacitando a produtividade para usuários legítimos e permitindo cibercriminosos tornou-se um problema crítico.

Essas ferramentas, como DeepSite AI e BlackBox AI, permitem que os invasores repliquem sites oficiais com precisão alarmante, visando usuários desavisados para obter ganhos financeiros.

Campanhas sofisticadas de phishing

Duas campanhas específicas no Brasil, se passando pela Secretaria Estadual de Trânsito e pelo Ministério da Educação, exemplificam essa ameaça crescente, explorando tanto a sofisticação técnica quanto a engenharia social para enganar as vítimas.

As campanhas de phishing analisadas pelo Zscaler ThreatLabz revelam uma abordagem meticulosa dos agentes de ameaças que usam o GenAI para clonar sites do governo, como os da Secretaria de Estado de Trânsito e do Ministério da Educação do Brasil, com estética quase idêntica.

Esses sites fraudulentos são impulsionados nos resultados dos mecanismos de pesquisa por meio de Envenenamento de SEO técnicas, garantindo alta visibilidade às vítimas em potencial.

Páginas de phishing geradas por IA

A análise técnica do código-fonte revela assinaturas distintas de conteúdo gerado por IA, incluindo o uso de TailwindCSS para estilo e FontAwesome para ícones, juntamente com comentários de código excessivamente descritivos, como “Em uma implementação real, isso faria uma chamada de API”.

Esses comentários, destinados a orientar os desenvolvedores, são incomuns em kits de phishing tradicionais que priorizam a ofuscação.

Além disso, elementos de interface do usuário não funcionais nessas páginas, como botões ou links não clicáveis, contrastam com sites legítimos, servindo como um sinal revelador de replicação de IA sem interatividade total.

As páginas de phishing também empregam coleta de dados em etapas, solicitando Informações confidenciais como o CPF e os detalhes residenciais de uma maneira que imita processos autênticos, aprimorados ainda mais pela validação da API de back-end para criar confiança.

O objetivo final desses ataques é extrair pagamentos via Pix, o sistema de pagamento instantâneo do Brasil, sob o pretexto de taxas obrigatórias, com as vítimas, sem saber, transferindo fundos diretamente para os invasores.

Essas campanhas, embora atualmente extraiam quantias modestas (aproximadamente US$ 16 por vítima), representam um risco significativo de escalada.

A capacidade de gerar rapidamente réplicas convincentes usando ferramentas GenAI sinaliza um potencial para ataques mais amplos e prejudiciais direcionados a dados confidenciais ou transações financeiras maiores.

De acordo com o relatório, a Zscaler enfatiza a importância de adotar uma arquitetura Zero Trust para mitigar esses riscos, juntamente com as melhores práticas para identificar indicadores de phishing.

Sua plataforma de segurança em nuvem detecta ameaças relacionadas em identificadores como HTML. Phish.AIGen, fornecendo proteção em várias camadas contra esses ataques em evolução.

À medida que a GenAI continua a reduzir a barreira para a criação de sites sofisticados de phishing, organizações e indivíduos devem permanecer vigilantes, priorizando medidas de segurança robustas para combater esse avanço tecnológico de dois gumes.

Indicadores de comprometimento (IOCs)

Domínio
govbr[.]agentesdaeducacao[.]Org
Governos[.]com
gov-brs[.]com
govbr[.]inscricaoagente[.]com
Gov[.]ministerioeduca[.]com
govbr[.]agenteeducação[.]Org
AgenciadoEducação[.]Início
Gov[.]AgenciadoEducação[.]Início
agentesdaeducacao[.]com[.]Br

The Ultimate SOC-as-a-Service Pricing Guide for 2025Baixe de graça

Datalake – Azaeo:

TXT | JSON | JSONLD | XML | HTML | PDF