Pular para o conteúdo

Pela primeira vez, a Anthropic impede um grande ciberataque impulsionado por IA.

Jovem programador trabalhando em análise de segurança cibernética em escritório moderno.

Mesmo com mecanismos de proteção, invasores conseguiram induzir o Claude Code a participar de uma operação de espionagem. Na prática, a IA teria assumido 80% a 90% das tarefas que normalmente ficariam com pessoas.

A inteligência artificial segue avançando em ritmo acelerado e, para a Anthropic, a cibersegurança já chegou a um ponto de virada. Modelos de IA passaram a ser aplicáveis ao setor - e, como acontece com qualquer tecnologia, podem servir tanto para defesa quanto para ataque. Em uma publicação desta semana, a empresa afirma ter identificado uma “ciberataque em grande escala” no qual a IA não atuou apenas como apoio: ela teria executado etapas do ataque.

Segundo a Anthropic, “o autor da ameaça, que avaliamos com alto grau de confiança ser um grupo apoiado pelo Estado chinês, manipulou nossa ferramenta Claude Code para tentar infiltrar cerca de trinta alvos globais e teve sucesso em um pequeno número de casos”. A companhia acrescenta que “a operação teve como foco grandes empresas de tecnologia, instituições financeiras, companhias de fabricação de produtos químicos e agências governamentais. Acreditamos que este seja o primeiro caso documentado de um ciberataque em grande escala executado sem intervenção humana significativa.”

As movimentações suspeitas teriam sido detectadas em meados de setembro e, a partir desse alerta, a empresa iniciou imediatamente uma investigação. Nos 10 dias seguintes, a Anthropic diz ter banido as contas associadas ao incidente, notificado as organizações afetadas e cooperado com as autoridades.

Alto grau de automação com o Claude Code (Anthropic)

Para a Anthropic, a campanha de espionagem traz implicações relevantes para a cibersegurança, pois agentes mal-intencionados passam a ter meios de delegar ataques a agentes de inteligência artificial. A empresa alerta que “agentes são valiosos para o trabalho diário e para produtividade, mas, nas mãos erradas, podem aumentar consideravelmente a viabilidade de ciberataques em grande escala”.

Vale lembrar que agentes de IA são sistemas que vão além de gerar conteúdo (como texto, imagens ou trechos de código): eles também conseguem assumir o controle de um computador ou de um navegador para realizar ações. Na campanha relatada, a Anthropic estima que os hackers tenham atribuído 80% a 90% do trabalho à IA, com participação humana descrita como “esporádica”. Em vez de conduzir cada etapa manualmente, a decisão de uma pessoa teria sido necessária apenas de 4 a 6 vezes por invasão.

Esse nível de automação tende a mudar o equilíbrio entre ataque e defesa: quando uma IA consegue repetir rotinas, ajustar abordagens e operar em múltiplos alvos com pouca supervisão, o custo e o tempo para escalar ofensivas caem drasticamente. Para organizações, isso significa que sinais fracos - como tentativas de login, varreduras e movimentações laterais - podem se multiplicar com rapidez, pressionando equipes e ferramentas tradicionais de detecção.

Do lado defensivo, o cenário reforça a necessidade de camadas adicionais de proteção: políticas mais rígidas de acesso, segmentação de rede, autenticação multifator bem configurada, registro e correlação de eventos, além de resposta a incidentes com procedimentos claros. Também cresce a importância de avaliar como ferramentas com capacidades de agente (incluindo automação em navegador e execução de tarefas) são governadas, auditadas e monitoradas para reduzir riscos de uso indevido.

Medidas adotadas após o abuso

Após a descoberta da campanha, a Anthropic afirma ter implementado ações para limitar abusos. De acordo com a empresa, “esses ataques tendem a ficar cada vez mais eficientes. Para enfrentar essa ameaça em rápida evolução, reforçamos nossas capacidades de detecção e desenvolvemos classificadores melhores para sinalizar atividades maliciosas. Trabalhamos continuamente no desenvolvimento de novos métodos de investigação e detecção de ataques distribuídos em grande escala, como este.”

Comentários

Ainda não há comentários. Seja o primeiro!

Deixar um comentário