O uso de IA em ataques cibernéticos deve ganhar escala no segundo trimestre de 2026, com foco direto nas áreas financeiras das empresas brasileiras. O alerta faz parte de um novo relatório de inteligência divulgado pela DANRESA, que aponta a industrialização do cibercrime e a adoção de IA ofensiva como fatores que exigem mudanças imediatas nas estratégias de segurança corporativa.
Segundo a empresa, abril marca um período de inflexão, com a combinação de IA generativa, ataques multimodais e engenharia social direcionada a executivos e departamentos financeiros. A análise indica que a nova fase dos ataques prioriza fraudes de alto impacto financeiro e roubo de dados sensíveis, explorando lacunas em processos de validação e governança de identidade.
BEC evolui com deepfakes e ataques multimodais
Um dos principais vetores identificados é a evolução do Business Email Compromise (BEC), que passa a incorporar deepfakes de voz e vídeo. Cibercriminosos coletam material público de executivos em eventos, entrevistas e reuniões online para criar clones digitais capazes de simular chamadas e mensagens com alto grau de realismo.
De acordo com Daniel Porta, CISO da companhia, o golpe tradicional do e-mail urgente evoluiu para abordagens multimodais. “O tradicional e-mail falso do CEO pedindo uma transferência urgente evoluiu. Agora, o golpe é acompanhado por um áudio no WhatsApp ou uma chamada VoIP com a voz exata da liderança. Estamos orientando nossos clientes a adotarem protocolos de validação fora da rede, pois a identidade digital isolada não é mais garantia de autenticidade”, afirmou.
O relatório também aponta o aumento esperado de campanhas de spear phishing relacionadas ao período final da declaração do Imposto de Renda. A previsão é de crescimento de mensagens falsas com temas como multas, bloqueio de CPF e pendências fiscais, direcionadas a áreas contábeis e de recursos humanos, com o objetivo de capturar credenciais e dados sensíveis.

Malware com IA e riscos crescentes na nuvem
Outra tendência destacada é a maturação do chamado “malware agente”, que utiliza modelos de linguagem para modificar o próprio código em tempo real. Esse comportamento polimórfico permite que o software malicioso adapte suas técnicas conforme as defesas encontradas no ambiente da vítima, dificultando a detecção por ferramentas tradicionais.
O abuso de privilégios administrativos em ambientes de nuvem também aparece como risco crescente. Diante do aumento de monitoramento sobre ferramentas de acesso remoto, criminosos passaram a priorizar o sequestro de consoles administrativos em plataformas como AWS e Azure para exfiltração silenciosa de dados, simulando rotinas legítimas de backup.
Como resposta ao cenário, é recomendada uma mudança de postura de segurança, com foco em governança de identidade, autenticação resistente a phishing e monitoramento comportamental contínuo. Uma proteção baseada apenas em perímetro deixa de ser suficiente diante da combinação de IA ofensiva, engenharia social avançada e exploração de identidades digitais comprometidas.
Para ficar por dentro das principais notícias de tecnologia, siga o Falandodetech no Instagram.





Deixe uma resposta