Por: Djeisibel Lopes
De acordo com o relatório da equipa de investigação da Check Point, uma empresa de soluções de cibersegurança, o Bard, uma ferramenta de Inteligência Artificial (IA) generativa da Google, impõe poucas restrições na criação de emails de phishing, o que facilita a sua manipulação.
As ferramentas de IA, como o Chat GPT e o Google Bard, apesar dos benefícios, podem ser utilizadas para a criação de malware e de mensagens para campanhas de phishing alimentadas por IA, contam os especialistas da Check Point.
No panorama das ameaças móveis, são vários os perigos como as aplicações que imitam sites e recursos populares de IA, que utilizam serviços web que se comportam como proxies de sites e recursos populares de IA e ainda malware de aplicações desenvolvido por motores da tecnologia para enganar os utilizadores finais.
Considerando os riscos, algumas empresas decidiram proibir a utilização de ferramentas de IA em dispositivos empresariais até que estejam disponíveis medidas adequadas para a proteção de dados sensíveis.
O relatório revela que os utilizadores de dispositivos móveis são mais suscetíveis a serem vítimas de tentativas de phishing, uma vez que pelo tamanho do ecrã e pela quantidade de notificações, torna-se mais difícil para evitar clicar em ligações ou descarregar ficheiros maliciosos.
Os especialistas referem que para a proteção da frota móvel contra as ameaças é preciso ter uma solução de segurança móvel com capacidades preventivas no sentido de travar a ameaça ao nível do dispositivo antes de obter qualquer acesso aos seus ativos empresariais. Será ainda necessária tecnologia avançada para proteger o dispositivo e impedir que as ameaças entrem na sua organização e a certificação de que a solução de segurança da empresa utiliza IA e tecnologia de machine learning para estar em vantagem.
O Harmony Mobile é uma solução da Check Point que foi desenvolvida para a proteção da frota móvel de qualquer ameaça, incluindo as geradas por inteligência artificial.
Em caso de infiltração de agente malicioso no dispositivo, a empresa aconselha a que a comunicação entre a ameaça e o seu servidor CnC seja bloqueada e comunicada, tanto aos utilizadores finais, como ao administrador de segurança.
Os motores de verificação do Check Point Harmony Mobile podem ainda etiquetar as aplicações móveis utilizando serviços de IA generativa e infraestruturas de back-end.