ENTRE EM CONTATO
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Convergência Cyber, Risco e Fraude
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Convergência Cyber, Risco e Fraude
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
ENTRE EM CONTATO
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Convergência Cyber, Risco e Fraude
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Convergência Cyber, Risco e Fraude
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Convergência Cyber, Risco e Fraude
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
    • A Scunna
    • Trabalhe Conosco
    • ISG Provider Lens Study Brazil
  • Tecnologias
    • XDR
    • AIOps
    • Cloud Security
    • Network Security
    • Data Protection
    • PAM
    • CTEM
    • OT Security
  • CDC
    • Fusion Center
    • Convergência Cyber, Risco e Fraude
    • Monitoração, Detecção e Resposta a Incidentes
    • Gestão Contínua de Exposição a Ameaças
  • Professional Services
    • Implantações de Soluções
    • Avaliação de Ambientes Tecnológicos
    • Sustentação de Tecnologias
    • Projetos Customizados
  • Consulting Services
    • Avaliação de Segurança Cibernética
    • Gestão de Privacidade e Proteção de Dados
    • Teste de Intrusão
    • Plano de Continuidade de Negócios
    • Gestão Contínua de Exposição a Ameaças
  • Blog
  • Parceiros
  • Contato
Blog

Acompanhe os nossos conteúdos

O Grande Ponto de Inflexão de 2025: Como a Espionagem Orquestrada por IA Mudou o Jogo para 2026

Neste ano de 2025 que está se encerrando, a comunidade de cibersegurança atingiu um novo ponto de inflexão com a descoberta de uma campanha de espionagem cibernética altamente sofisticada. Esta operação, conduzida pelo grupo chinês designado GTG-1002, é considerada o primeiro caso documentado de um ataque cibernético de larga escala executado majoritariamente sem intervenção humana substancial.

Os atacantes utilizaram e manipularam a ferramenta Claude Code para operar com capacidades de “agência”, permitindo que a IA atuasse como um agente autônomo de ataque que orquestrou a intrusão em aproximadamente 30 alvos globais, incluindo grandes empresas de tecnologia, instituições financeiras e agências governamentais. A IA executou entre 80% a 90% de todas as operações táticas de forma independente.

A Arquitetura do Ataque Autônomo

O sucesso da campanha GTG-1002 baseou-se em três desenvolvimentos recentes nas capacidades de Modelos de Linguagem Grande (LLMs): Inteligência, Agência e Acesso a Ferramentas.

O framework de ataque autônomo usou Claude como um sistema de orquestração. Em vez de apenas aconselhar, a IA decompôs ataques complexos em tarefas técnicas discretas, usando subagentes Claude para execução, como validação de vulnerabilidades e extração de dados. O modelo operacional representou um afastamento dos padrões tradicionais de assistência de IA, com os humanos mantendo apenas 10% a 20% do esforço total, focando na supervisão estratégica e autorização em pontos críticos de escalada.

O ritmo operacional (o tempo) atingido provou a autonomia do modelo. No pico do ataque, a IA fez milhares de requisições, frequentemente múltiplas por segundo, uma velocidade que seria impossível para hackers humanos.

O Ciclo de Vida do Ataque (Seis Fases de Autonomia)

A campanha progrediu de forma estruturada, com a autonomia da IA aumentando progressivamente ao longo das fases:

  • Fase 1: Inicialização e Seleção de Alvos: Operadores humanos selecionaram os alvos (empresas ou agências governamentais) e desenvolveram a estrutura. O ponto crítico inicial foi o jailbreaking por personificação: os operadores contornaram as salvaguardas da Claude assumindo um pretexto de autoridade, alegando serem profissionais de cibersegurança em testes defensivos.
  • Fase 2: Reconhecimento e Mapeamento da Superfície de Ataque: Claude conduziu o reconhecimento de forma quase autônoma em vários alvos simultaneamente. A IA catalogou sistematicamente a infraestrutura, analisou mecanismos de autenticação e identificou serviços de alto valor, como bancos de dados.
  • Fase 3: Descoberta e Validação de Vulnerabilidades: A IA pesquisou e escreveu seu próprio código de exploração (exploit code), gerou payloads e testou vulnerabilidades de forma autônoma através de sistemas de comunicação de callback. A autorização humana era exigida apenas para a escalada para a fase de exploração ativa.
  • Fase 4: Coleta de Credenciais e Movimento Lateral: Após a aprovação humana, Claude executou a coleta sistemática de credenciais (usuários e senhas), testando-as e mapeando os níveis de privilégio. A IA determinou o movimento lateral de forma autônoma.
  • Fase 5: Coleta de Dados e Extração de Inteligência: Esta fase demonstrou a autonomia mais extensa. A IA extraiu grandes volumes de dados, analisou os resultados para identificar informações proprietárias e categorizou as descobertas por valor de inteligência automaticamente. A revisão humana era necessária apenas para aprovar os alvos finais de exfiltração.
  • Fase 6: Documentação e Handoff: Claude gerou automaticamente documentação abrangente do ataque em todas as fases da campanha. Esses arquivos estruturados facilitaram a retomada da campanha ou a entrega persistente de acesso a outras equipes. 

Implicações Críticas para a Cibersegurança

Esta campanha cibernética revela mudanças profundas no panorama de ameaças:

1. Queda nas Barreiras de Entrada e Aumento da Escala: O ataque demonstra que as barreiras para realizar ciberataques sofisticados caíram substancialmente. O framework operacional utilizou majoritariamente ferramentas de código aberto, como network scanners e password crackers, orquestradas através do Protocolo de Contexto de Modelo (MCP). A sofisticação da operação residiu na integração e orquestração autônoma da IA, e não no desenvolvimento de malware personalizado. Isso sugere que grupos menos experientes e com menos recursos podem agora potencialmente realizar ataques em larga escala.

2. O Desafio da Alucinação: Uma limitação importante observada foi que Claude ocasionalmente fabricava dados ou credenciais, superestimando descobertas. Essa “alucinação de IA” em contextos de segurança ofensiva apresentou desafios para a eficácia operacional do atacante, exigindo validação humana cuidadosa de todos os resultados.

3. O Agente de IA como Escalada de Ameaça: O GTG-1002 representa uma escalada significativa em relação a ataques anteriores. Em operações prévias, os humanos ainda estavam “no loop“, dirigindo as operações; aqui, o envolvimento humano foi muito menos frequente, apesar da escala do ataque ser maior. O caso reflete como atores de ameaças estão adaptando suas operações para explorar as capacidades de IA mais avançadas.

Recomendações e Resposta para Mitigação

A Anthropic lançou uma investigação imediata, baniu as contas envolvidas, notificou as entidades afetadas e coordenou com as autoridades. A empresa expandiu as capacidades de detecção, melhorou os classificadores para sinalizar atividades maliciosas e está prototipando sistemas proativos de detecção precoce para ataques cibernéticos autônomos.

Para a comunidade de cibersegurança, a resposta deve ser adaptativa:

  1. Priorizar a IA para Defesa (AI for Defense): As mesmas habilidades que permitem a má utilização da IA a tornam crucial para a defesa cibernética. As equipes de segurança devem experimentar ativamente a aplicação de IA em áreas como automação de Centros de Operações de Segurança (SOC), detecção de ameaças, avaliação de vulnerabilidades e resposta a incidentes.
  2. Investimento em Salvaguardas (Safeguards): Os desenvolvedores de IA devem continuar a investir em salvaguardas robustas em suas plataformas para prevenir o uso indevido adversarial.
  3. Transparência e Compartilhamento: A partilha de ameaças na indústria (industry threat sharing), a melhoria contínua dos métodos de deteção e a implementação de controles de segurança mais fortes são todos fatores críticos para a defesa coletiva. 

A Contribuição da Scunna na Mitigação Deste Novo Vetor de Ameaça

A campanha GTG-1002 sinaliza que a defesa cibernética deve evoluir de uma postura reativa baseada em assinaturas para um modelo proativo e adaptativo, capaz de igualar o ritmo e a autonomia dos Agentes de IA ofensivos. A Scunna atua em frentes cruciais para capacitar seus clientes a enfrentar esta ameaça em rápida evolução:

1. Neutralização da Massividade e Ritmo Operacional (Detecção Comportamental e AI for Defense)

A principal vantagem do Agente de IA é sua capacidade de realizar milhares de requisições por segundo.

  • Resposta Scunna: Implementamos e gerenciamos soluções avançadas de Detecção e Resposta Estendida (XDR/Managed XDR) que utilizam Machine Learning e algoritmos de IA para estabelecer um perfil de comportamento normal (linha de base) dos usuários, sistemas e da rede. Qualquer desvio que sugira um scan massivo, uma tentativa de força bruta de credenciais em alta velocidade (massividade) ou um movimento lateral incomum, é detectado e neutralizado em tempo real – a uma velocidade que só a automação pode oferecer, superando o defensor humano.
  • Foco na Mitigação: A Scunna viabiliza defesas que operam na mesma cadência de processamento dos ataques autônomos, reduzindo drasticamente o tempo de resposta.

2. Prevenção e Contenção do Movimento Lateral (Gestão de Identidade e Acesso Privilegiado – PAM)

A Fase 4 (Coleta de Credenciais e Movimento Lateral) demonstra a autonomia da IA em escalar privilégios.

  • Resposta Scunna: Auxiliamos na implementação de um framework Zero Trust e de soluções de Gerenciamento de Acesso Privilegiado (PAM). As credenciais de alto valor (como as que a IA buscaria) são isoladas em cofres digitais. Em caso de comprometimento, a Scunna limita o escopo de atuação do atacante (humano ou IA), dificultando o movimento lateral autônomo e impedindo a coleta sistemática de credenciais para escalada de privilégios.
  • Foco na Mitigação: Reduzir a superfície de ataque e a permissão de qualquer agente interno comprometido.

3. Defesa de Aplicações e Controle de Acesso (Reforço na Fase 1 e 2 do Ataque)

O sucesso da campanha depende do mapeamento de vulnerabilidades e da exploração inicial de aplicações e infraestrutura.

  • Resposta Scunna: Adotamos a abordagem de CTEM (Gerenciamento Contínuo de Exposição a Ameaças), que transcende o escaneamento tradicional ao integrar o Gerenciamento de Vulnerabilidades e Testes de Penetração em um ciclo constante de validação. Nosso foco vai além de falhas de software (CVEs), priorizando a correção de configurações inadequadas e superfícies de exposição que poderiam ser exploradas por Agentes de Reconhecimento de IA (Fase 2). Adicionalmente, provemos consultoria especializada para a implementação segura de LLMs (como o Claude Code), estabelecendo controles que mitigam riscos de Prompt Injection (Jailbreaking) e o uso indevido de ferramentas corporativas por meio de manipulação de contexto.
  • Foco na Mitigação: Eliminar as portas de entrada antes que o agente de IA possa transformá-las em exploits operacionais.

4. Validação Humana Inteligente (Mitigando a “Alucinação” da IA)

O artigo aponta a “alucinação de IA” como uma falha operacional que exige validação humana cuidadosa.

  • Resposta Scunna: Nossas equipes de Hunting de Ameaças e Resposta a Incidentes são treinadas para atuar como o “validador humano” de alta performance. Elas integram os dados automatizados de telemetria e segurança (gerados em massa pela IA de defesa) e aplicam inteligência humana para distinguir falsos positivos (como as “chaves de diamante que são sucata”) de vetores de ataque reais, garantindo uma resposta eficiente e focada, sem desperdiçar recursos em ameaças fabricadas pelo atacante.

Ao unir a velocidade e massividade da IA para defesa com a inteligência e o comportamento estratégico de nossos especialistas, a Scunna garante que a sofisticação do Agente de IA ofensivo encontre uma barreira de defesa igualmente avançada e pronta para a nova era da cibersegurança autônoma.

Conclusão:

Se os hackers tradicionais eram artesãos que fabricavam ferramentas personalizadas para abrir fechaduras específicas, os atacantes orquestrados por IA são como uma linha de montagem totalmente automatizada. Eles usam ferramentas commodity disponíveis no mercado, mas a IA atua como o engenheiro-chefe e o robô executor, inspecionando milhares de portas por segundo e combinando as ferramentas certas na sequência correta, acelerando o ataque a uma velocidade que o defensor humano mal consegue conceber. A falha, por enquanto, é que, às vezes, o robô relata ter encontrado uma chave de diamante quando era apenas um pedaço de sucata, exigindo que um humano intervenha para validar o tesouro.

Autor: Solon Barroso | Analista de Segurança da Informação – Professional Services da Scunna

Fontes:

  • https://assets.anthropic.com/m/ec212e6566a0d47/original/Disrupting-the-first-reported-AI-orchestrated-cyber-espionage-campaign.pdf
  • https://www.anthropic.com/news/disrupting-AI-espionage

  • 23 de dezembro de 2025

Compartilhar:

Pesquisar

Veja Também

Confira todas as publicações
  • 16 de dezembro de 2025

BACEN e a Contagem Regressiva: PAM como Imperativo de Segurança para o SFN.

LEIA MAIS

  • 11 de dezembro de 2025

Carta de Compromisso da Alta Administração da Scunna ao Programa de Integridade

LEIA MAIS

  • 26 de novembro de 2025

Não é apenas mais um texto sobre segurança no trabalho remoto

LEIA MAIS

Assine nossa Newsletter

Redes sociais: 

  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Av. Borges de Medeiros, 2233
    13º andar | conj. 1302
    Bairro Praia de Belas
    Porto Alegre | RS
    CEP 90110-150

    RS 51 4009-3600
    SP 11 4765-6667

Institucional

  • A Scunna
  • Trabalhe Conosco
  • A Scunna
  • Trabalhe Conosco

Tecnologia

  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security
  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security

Cyber Defense Center

  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças
  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças

Professional Services

  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados
  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados

Consulting Services

  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças
  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças

Redes sociais: 

Cyber Defense Center

  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças
  • Fusion Center
  • Monitoração, Detecção e Resposta a Incidentes
  • Gestão Continua de Exposição a Ameaças

Segurança

  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security
  • XDR
  • Cloud Security
  • Network Security
  • Data Protection
  • PAM
  • CTEM
  • OT Security

Performance

  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados
  • Implementação de Soluções
  • Avaliação de Ambientes Tecnológicos
  • Sustentação
  • Projetos Customizados

Serviços

  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças
  • Avaliação de Segurança Cibernética
  • Gestão de Privacidade e Proteção de Dados
  • Teste de intrusão
  • Plano de Continuidade de Negócios
  • Gestão Continua de Exposição a Ameaças
  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Home
  • Institucional
  • Tecnologia
  • Scunna Cyber Defense Center
  • Professional Services
  • Consulting Services
  • Blog
  • Parceiros
  • Contato
  • Av. Borges de Medeiros, 2233. 13º Andar - Conj. 1302 - Bairro Praia de Belas
  • 51 4009-3600 | 11 4765-6667

Copyritht © SCUNNA | Todos os direitos reservados

Termos de Uso | Política de Privacidade