2026-05-04 00:00
← VoltarEm 4 de dezembro de 2025, um jovem de 17 anos foi preso em Osaka, sob a Lei de Proibição de Acesso Não Autorizado do Japão. O jovem executou um código malicioso para extrair os dados pessoais de mais de 7 milhões de usuários do Kaikatsu Club, a maior rede de cibercafés do Japão. Quando questionado, o jovem compartilhou sua motivação para o hack: ele queria comprar cartas de Pokémon. Em certo sentido, esta é uma história bastante convencional. Desde a década de 1990, lemos sobre prodígios da computação como Kevin Mitnick, cuja capacidade técnica excedeu o seu julgamento e que foram atraídos para crimes cibernéticos de alto perfil em busca de status, lucro ou excitação. Mas algo está diferente nesta história: o jovem em questão não era técnico. Em 2025, os sistemas de bate-papo e agentes apoiados por LLM ultrapassaram um limite, passando de assistentes de codificação úteis, mas propensos a erros, a potências de codificação de ponta a ponta. Ao longo do ano, diversas medidas de frequência e gravidade do crime cibernético aproximadamente duplicaram.
As instâncias de pacotes maliciosos descobertos em repositórios públicos aumentaram 75%, as intrusões na nuvem aumentaram 35% e o phishing gerado por IA começou a superar totalmente as equipes vermelhas humanas. Uma diferença mais qualitativa, contudo, tem estado nos perfis daqueles que conduzem os ataques. Em fevereiro de 2025, três adolescentes (14, 15 e 16 anos) sem experiência em codificação usaram o ChatGPT para construir uma...
Em 4 de dezembro de 2025, um jovem de 17 anos foi preso em Osaka, sob a Lei de Proibição de Acesso Não Autorizado do Japão. O jovem executou um código malicioso para extrair os dados pessoais de mais de 7 milhões de usuários do Kaikatsu Club, a maior rede de cibercafés do Japão. Quando questionado, o jovem compartilhou sua motivação para o hack: ele queria comprar cartas de Pokémon. Em certo sentido, esta é uma história bastante convencional. Desde a década de 1990, lemos sobre prodígios da computação como Kevin Mitnick, cuja capacidade técnica excedeu o seu julgamento e que foram atraídos para crimes cibernéticos de alto perfil em busca de status, lucro ou excitação. Mas algo está diferente nesta história: o jovem em questão não era técnico. Em 2025, os sistemas de bate-papo e agentes apoiados por LLM ultrapassaram um limite, passando de assistentes de codificação úteis, mas propensos a erros, a potências de codificação de ponta a ponta. Ao longo do ano, diversas medidas de frequência e gravidade do crime cibernético aproximadamente duplicaram.
As instâncias de pacotes maliciosos descobertos em repositórios públicos aumentaram 75%, as intrusões na nuvem aumentaram 35% e o phishing gerado por IA começou a superar totalmente as equipes vermelhas humanas. Uma diferença mais qualitativa, contudo, tem estado nos perfis daqueles que conduzem os ataques. Em fevereiro de 2025, três adolescentes (14, 15 e 16 anos) sem experiência em codificação usaram o ChatGPT para construir uma ferramenta que atingiu o sistema da Rakuten Mobile cerca de 220.000 vezes, gastando seus lucros em consoles de jogos e jogos de azar online. Em julho de 2025, um único ator que utilizou o Claude Code, uma plataforma de codificação de agentes mais sofisticada, conduziu uma campanha de extorsão visando 17 organizações ao longo de um mês, usando IA de agentes para desenvolver códigos maliciosos, organizar arquivos roubados, analisar registros financeiros para calibrar demandas e redigir e-mails de extorsão. Em dezembro de 2025, outro indivíduo utilizou o Claude Code e o ChatGPT para violar o governo mexicano, visando mais de 10 agências e roubando mais de 195 milhões de registos de contribuintes. Embora estes ataques tenham sido possíveis antes de 2025, estamos agora a assistir a ataques de um único actor que teriam sido característicos de equipas organizadas e ataques de menor escala por indivíduos não técnicos que teriam sido mais característicos de ataques realizados por um hacker ou engenheiro talentoso na era pré-IA. Em 2025, a barreira de entrada para a realização de um ataque tecnicamente sofisticado foi significativamente reduzida. Ao longo de 2025, as medidas de atividade de bots, malware, comprometimento direcionado e phishing apresentaram aumentos dramáticos.
Ao mesmo tempo, as medidas da capacidade LLM em benchmarks técnicos avançaram. Em 2022, havia 55 mil pacotes maliciosos em repositórios públicos, segundo a Sonatype. Em 2025, esse número cresceu para 454.600. Saltos notáveis ocorreram em 2023 (o ano em que o GPT-4 foi lançado) e 2025 (um ano marcante para a codificação de agentes). Outra medida prática da capacidade do atacante no mundo real, o tempo de exploração, é quase irreconhecível desde a era pré-IA. O tempo de exploração mede o tempo desde o momento em que uma vulnerabilidade é divulgada até que uma exploração dessa vulnerabilidade seja descoberta. Este número caiu de mais de 700 dias em 2020 para apenas 44 dias em 2025. Isto significa que os atacantes estão a desenvolver explorações para vulnerabilidades conhecidas em menos de 2 meses, em vez de quase 2 anos.
Na verdade, o relatório M-Trends 2026 da Mandiant descobriu que o tempo de exploração tornou-se efetivamente negativo – as explorações agora chegam rotineiramente antes dos patches, com 28,3% dos CVEs explorados dentro de 24 horas após a divulgação. Ao longo de 2024, 2025 e início de 2026, o desempenho de modelos de fronteira como ChatGPT, Claude e Gemini em benchmarks como SWE-bench, um teste de capacidade de desenvolvimento de software, disparou. Em agosto de 2024, os principais modelos poderiam resolver 33% dos problemas reais do GitHub na bancada. Em dezembro de 2025, esse número subiu para pouco menos de 81%. No final de 2024 e especialmente em 2025, a codificação assistida por IA atingiu um ponto de inflexão. A codificação de superalimentação, no entanto, também sobrecarregou a capacidade ofensiva e o ambiente em 2026 reflete essas mudanças, com os ataques ocorrendo com mais frequência, com maior gravidade e com maior impacto. A IA está acelerando tanto os defensores quanto os atacantes. Infelizmente, com base em dados de 2025 e 2026, a corrida armamentista está favorecendo os agressores.
O tempo médio para remediar um CVE conhecido de gravidade alta ou crítica é agora de 74 dias, de acordo com o Relatório de Estatísticas de Vulnerabilidade Edgescan 2025. Além disso, 45% das vulnerabilidades em sistemas mantidos por grandes empresas (mais de 1.000 funcionários) nunca são corrigidas. As organizações também têm sentido a pressão do aumento de malware encontrado em repositórios de pacotes públicos. Em setembro de 2025, o ataque Shai-Hulud direcionado ao ecossistema npm comprometeu mais de 500 pacotes. Mais de 487 organizações tiveram segredos comprometidos e US$ 8,5 milhões foram roubados da Trust Wallet depois que invasores usaram credenciais expostas para envenenar sua extensão do Chrome. Muitas organizações instituíram congelamentos de código após o ataque. O problema de detecção agrava isso. Em 2025, pacotes npm maliciosos que se apresentavam como bibliotecas populares como giz e depuração incluíam documentação, testes de unidade e código estruturado para aparecer como módulos de telemetria legítimos.
A análise estática e os scanners de assinatura os perderam completamente – porque o código, provavelmente gerado por IA, parecia um software real. Como observou Dan Lorenchas, CEO da Chainguard: “A complexidade e a escala do gerenciamento de vulnerabilidades superaram as capacidades da maioria das organizações de gerenciar por conta própria”. A lição de 2025 é que não é possível fugir desses ataques. A janela de exploração está diminuindo mais rápido do que os ciclos de patch podem comprimir, e o malware gerado por IA está escapando das ferramentas de detecção nas quais as organizações confiam há décadas. O diagrama de Venn de “disposto a fazer ataques” e “tem capacidade técnica para fazer ataques” costumava ser uma fatia, mas está crescendo a cada mês. Ao mesmo tempo, estamos construindo mais software e com mais rapidez. E se os ataques à cadeia de abastecimento ocorrerem rapidamente em 2026, como será 2027 com as capacidades do modelo aumentadas para 10? Pensar em termos de velocidade e fuga de ataques só levará as equipes até certo ponto no ambiente atual.
Em vez disso, a jogada inteligente é excluir categorias inteiras de vulnerabilidade, liberando as equipes para se concentrarem nas áreas restantes. Esta é a abordagem por trás das Bibliotecas Chainguard, que reconstrói todas as bibliotecas de código aberto a partir de código-fonte verificado e atribuível. A ideia por trás das Bibliotecas é tornar estruturalmente impossíveis categorias inteiras de ataques, protegendo os usuários contra aquisição de CI/CD, confusão de dependências, roubo de tokens de longa duração ou ataques de distribuição de pacotes. Quando testadas contra 8.783 pacotes npm maliciosos, as Bibliotecas Chainguard bloquearam 99,7%. Contra aproximadamente 3.000 pacotes Python maliciosos, bloqueou cerca de 98%. 454.600 pacotes maliciosos no ano passado. 394.877 em um único trimestre. Um amador na Argélia criou um ransomware que atingiu 85 alvos no primeiro mês.
Um jovem de 17 anos extraiu 7 milhões de registros para comprar cartas Pokémon. As ferramentas que permitiram estes ataques estão a tornar-se mais baratas, rápidas e acessíveis. Em vez de se preocupar quando o próximo AxiosorShai-Huludhits chegar na próxima semana ou no próximo mês, você pode simplesmente ler sobre isso enquanto sua organização preenche sistemas de produção, gerenciadores de artefatos e estações de trabalho de desenvolvedor das Bibliotecas Chainguard. Nota: Este artigo foi habilmente escrito e contribuído por Patrick Smyth, engenheiro principal de relações com desenvolvedores da Chainguard. Aprenda como impedir ataques do paciente zero antes que eles ignorem a detecção e comprometam seus sistemas nos pontos de entrada. Aprenda como validar caminhos de ataque reais e reduzir riscos exploráveis com validação contínua de segurança de agente. Receba as últimas notícias, insights de especialistas, recursos exclusivos e estratégias de líderes do setor, tudo gratuitamente.