Logo TecMundo
Segurança

Microsoft identifica novo phishing possivelmente construído com IA

A Microsoft identificou e conteve uma campanha phishing que mirava em empresas dos EUA cujo código aparentemente foi montado por IA

Avatar do(a) autor(a): Igor Almenara Carneiro

schedule01/10/2025, às 13:00

updateAtualizado em 02/03/2026, às 08:21

A Microsoft identificou uma nova campanha de phishing que, segundo pesquisadores da divisão Threat Intelligence, apresenta fortes indícios de ter sido desenvolvida com auxílio de inteligência artificial. O ataque utilizava uma conta de e-mail corporativa comprometida para forjar legitimidade e convencer vítimas a baixar um arquivo malicioso no formato SVG, disfarçado de PDF.

O objetivo era roubar credenciais de login, aproveitando-se de técnicas de disfarce sofisticadas. O anexo continha scripts que redirecionavam usuários para uma página de CAPTCHA falsa, antes de exibir um formulário fraudulento de autenticação. 

smart_display

Nossos vídeos em destaque

Para aumentar a credibilidade, o código utilizava termos comuns do ambiente corporativo, como “receita”, “operações” e “risco”, ocultados como atributos invisíveis no arquivo. Esses elementos eram posteriormente decodificados pelo JavaScript para executar ações maliciosas, incluindo rastreamento de sessões e redirecionamentos.

undefined
Os alvos eram redirecionados para uma página CAPTCHA falsa que buscava reforçar a autenticidade do golpe. (Fonte: Microsoft/Reprodução)

A campanha tinha como alvo organizações específicas nos Estados Unidos e escondia os endereços dos destinatários reais no campo BCC, enquanto os e-mails aparentavam ser enviados para a própria conta comprometida. Apesar das tentativas de ofuscação, o Microsoft Defender para Office 365 conseguiu identificar e interromper a ameaça ao detectar o comportamento anormal das mensagens.

Código parece ser gerado por IA

De acordo com a Microsoft, os indícios de uso de IA estavam na composição do código da campanha. Eram eles:

  • Nomes de funções excessivamente descritivos com sufixos aleatórios;
  • Blocos de código modulares em excesso;
  • Comentários genéricos em linguagem corporativa;
  • Técnicas de ofuscação repetitivas e uso incomum de declarações CDATA e XML.

“O Security Compilot determinou que o código exibia um nível de complexidade e verbosidade raramente visto em scripts elaborados manualmente, sugerindo que ele foi produzido por um modelo de IA, e não criado por um humano”, explicou a Microsoft.

Como o golpe foi contido?

O próprio Microsoft Defender for Office 365, que também é alimentado por IA e modelos de aprendizagem de máquina, identificou e conteve a ameaça. Ele identificou padrões suspeitos em várias dimensões da campanha, e não só na carga maliciosa.

As suspeitas eram:

  • E-mails endereçados para si mesmo e com destinatários ocultos por BCC;
  • Nome e formato suspeitos no arquivo anexado;
  • Redirecionamento para um domínio conhecido para ataques phishing;
  • Uso de ofuscação generalizado na carga maliciosa;
  • Comportamento suspeito de rede.

O que a descoberta significa?

A popularização da inteligência artificial generativa tem ampliado o acesso à prática de programação, mas também abre espaço para usos maliciosos. Nesse caso, a suspeita é de que criminosos utilizaram prompts cuidadosamente construídos para gerar automaticamente blocos de código malicioso.

O episódio reforça uma preocupação crescente: com a IA, a barreira de entrada para o cibercrime diminui, e a produção de golpes desse tipo tende a aumentar. 

Empresas e usuários precisarão reforçar controles de segurança, treinar equipes para identificar sinais de falsificação — como e-mails enviados para si mesmos com destinatários ocultos, anexos com extensões inesperadas e redirecionamentos para domínios previamente ligados a fraude — e adotar soluções avançadas de detecção para mitigar esse risco.

Para receber mais alertas e análises sobre segurança digital, acompanhe o TecMundo nas redes sociais — X, Facebook e Instagram — e fique por dentro de guias práticos para proteger sua empresa e suas credenciais.

Perguntas Frequentes

O que é phishing e como ele foi utilizado nesta campanha?
Phishing é uma técnica de fraude online que visa enganar usuários para que revelem informações pessoais, como credenciais de login. Nesta campanha, os atacantes usaram uma conta de e-mail corporativa comprometida para enviar um arquivo malicioso disfarçado de PDF, com o objetivo de roubar credenciais de login.
Como a inteligência artificial pode ter sido utilizada nesta campanha de phishing?
Os pesquisadores da Microsoft identificaram indícios de que a campanha de phishing foi desenvolvida com o auxílio de inteligência artificial. Isso pode ter contribuído para a criação de técnicas de disfarce sofisticadas e a utilização de termos comuns do ambiente corporativo para aumentar a credibilidade do golpe.
Qual era o objetivo do arquivo malicioso enviado na campanha?
O arquivo malicioso, disfarçado de PDF, tinha como objetivo redirecionar os usuários para uma página de CAPTCHA falsa e, em seguida, exibir um formulário de autenticação fraudulento para roubar credenciais de login.
Como a Microsoft conseguiu identificar e conter a ameaça?
A Microsoft, através do Microsoft Defender para Office 365, conseguiu identificar e interromper a ameaça ao detectar o comportamento anormal dos e-mails enviados, apesar das tentativas de ofuscação dos atacantes.
Quais técnicas foram usadas para aumentar a credibilidade do golpe?
Para aumentar a credibilidade do golpe, os atacantes usaram termos comuns do ambiente corporativo, como “receita”, “operações” e “risco”, ocultados como atributos invisíveis no arquivo. Esses elementos eram decodificados por JavaScript para executar ações maliciosas.
star

Continue por aqui