Os especialistas da Check Point Software alertam que uma revolução silenciosa está em curso no campo da segurança digital. Ela não ocorre em fóruns na Dark Web nem em mercados de dia zero, mas sim diante de todos nós, dentro de grandes modelos de linguagem, ferramentas de clonagem de voz e sistemas de software autônomos.
A IA generativa e os sistemas agentes estão reescrevendo o manual dos ataques de phishing ele está sorrindo. O que antes eram golpes amadores e isolados foram campanhas altamente inovadoras, multilíngues e adaptativas, capazes de atingir indivíduos e organizações com uma eficiência sem precedentes. Para CISOs e líderes de segurança, isso não é um risco teórico, mas um ponto de inflexão estratégica.
A virada: IA como multiplicador de força para agentes de ameaça
Há poucos anos, e-mails de phishing eram simples de serem identificados — erros gramaticais, saudações estranhas, links suspeitos. Esses sinais praticamente desapareceram. Hoje, os atacantes utilizam grandes modelos de linguagem (LLMs) para gerar mensagens impecáveis em mais de 100 idiomas.
Eles coletaram informações de plataformas como LinkedIn, comunicados de imprensa e vazamentos de dados para elaborar mensagens que mencionam projetos, colegas ou transações reais. O e-mail que chega à caixa de entrada de um funcionário já não parece spam — parece uma comunicação autêntica de um gestor sobre um trabalho em andamento.
Além disso, a clonagem de voz e vídeo tornou-se uma arma poderosa. Com apenas alguns segundos de áudio gravado, os cibercriminosos podem reproduzir vozes executivas com resultados impressionantes. Combinada com vídeos falsos (deepfakes), essa técnica pode colocar um CFO “autorizando” uma transferência em uma videochamada, ou um executivo sênior “anunciando” uma mudança urgente que exige ação imediata. Esses ataques exploraram a confiança humana de forma muito mais eficaz do que erros de digitação jamais fariam.
Essa preocupação não é apenas um problema técnico, é um risco empresarial que afeta finanças, operações, conformidade e simultaneidade.
Os ataques modernos de phishing e smishing evoluíram para operações multicanais sofisticadas, usando IA generativa para criar conteúdo e IA agência para gerenciar campanhas. Esses ataques monitoraram respostas, ajustaram estratégias em tempo real e exploraram múltiplos canais de comunicação, caracterizando a chamada Manipulação Persistente Avançada (APM). Defesas tradicionais, baseadas em treinamento de usuários e sinais simples, falham diante da escala e personalização fornecidas pela IA. A confiança digital é impactada, exigindo equilíbrio entre segurança e produtividade.
Para enfrentar essas ameaças, os especialistas da Check Point Software apontam a necessidade de uma abordagem estratégica e de arquitetura com cinco pilares:
. Defesas nativas de IA para análise avançada de comunicações;
. Extensão do Confiança Zero (Confiança Zero) para e-mails, SMS e colaboração;
. Detecção e Resposta Estendidas (XDR) para detecção multicanal;
. Proteção de dispositivos móveis contra smishing;
. Automação de respostas via Orquestração de Segurança e Resposta Automatizada (DISPARAR).
Governança e conformidade são críticas, com critérios regulatórios mais rigorosos e supervisão de conselhos e seguranças. Os CISOs devem agir decisivamente, alinhando tecnologia, processos e estratégia corporativa para manter a resiliência cibernética. Organizações que adotam essas práticas obtêm detecção mais rápida, menos incidentes e confiança digital fortalecida, pois a revolução da IA já está dentro das redes corporativas.
