Tech

Por que as pesquisas do Google baseadas em IA estão promovendo malware?

Qual é a primeira coisa que você faz quando tem uma pergunta que ninguém consegue responder com segurança? Pesquise no Google.

Durante anos, o Google tem sido o mecanismo de busca preferido de inúmeros usuários em todo o mundo, lidando com bilhões de consultas de pesquisa todos os dias. No entanto, pesquisar no Google é mais eficaz quando as consultas são simples e específicas – e não abertas. E os usuários do Google ainda precisam navegar pelos resultados da pesquisa e analisar as informações por conta própria.

Isto é, até a IA Generativa entrar em nossas vidas.

Em maio do ano passado, o Google lançou seu Search Generative Expertise, ou SGE, um recurso que aproveita a IA generativa para aumentar, agilizar e personalizar a experiência tradicional de pesquisa on-line. Em vez de ter que dividir perguntas de várias camadas em perguntas menores e organizar as informações de saída manualmente, os usuários podem fazer perguntas mais complexas e receber resultados completos e concisos, juntamente com instantâneos de hyperlinks relevantes e sugestões de acompanhamento para exploração adicional.

Apesar do seu potencial, no entanto, esta melhoria do motor de busca abre novos vetores para os cibercriminosos explorarem. À medida que as pessoas e as empresas dependem cada vez mais de motores de busca alimentados por IA, como o SGE do Google, os hackers encontraram formas de manipular estes sistemas para seu próprio benefício, colocando utilizadores e empresas em risco.

Exploração de mecanismos de pesquisa

Quando se trata de colocar segurança em plataformas de mecanismos de pesquisa, a reputação pode atrapalhar a realidade. Isso significa que o conteúdo hospedado em websites respeitados e altamente confiáveis ​​é frequentemente examinado menos completamente por soluções ativas de segurança na net do que aquelas que recebem menos tráfego de usuários.

Uma forma de os cibercriminosos tirarem vantagem disso é lançando campanhas de envenenamento de web optimization. Nesses casos, os agentes de ameaças criam websites infestados de malware e exploram técnicas de otimização de mecanismos de pesquisa que exibem esses hyperlinks tóxicos com destaque entre os principais resultados de pesquisa, aumentando an opportunity de os usuários clicarem neles.

A Microsoft descobriu tal exploração em 2021, quando hackers inundaram os resultados do mecanismo de pesquisa com milhares de páginas da net infectadas com malware trojan de acesso remoto (RAT) SolarMarker, que oferecia vários formulários de modelo de escritório como isca para funcionários de escritório. Os hackers usaram funcionalidades de web optimization orientadas por IA para colocar essas páginas contaminadas no topo da lista de resultados de pesquisa, a fim de enganar usuários desavisados ​​para que baixassem a carga útil do SolarMarker, que então roubaria credenciais e estabeleceria backdoors ocultos nos sistemas dos usuários.

O recurso SGE do Google está desencadeando as mais recentes iterações de vulnerabilidades em mecanismos de pesquisa. No mês passado, um novo relatório descobriu que o algoritmo do SGE recomendava websites maliciosos destinados a enganar os usuários em golpes de phishing, entre outras atividades nefastas.

Insegurança do navegador

Além da segurança insuficiente, ferramentas como o SGE fornecem aos hackers um sentimento que podem explorar: a confiança do usuário. Indivíduos e empresas muitas vezes subestimam os navegadores da net como um ponto de entrada para ataques maliciosos, e mecanismos de pesquisa respeitáveis ​​baseados na net cultivaram uma quantidade significativa de confiança a ponto de muitos usuários não pensarem duas vezes antes de abrir os resultados de pesquisa que recebem.

Como resultado, os hackers estão atacando os navegadores da net – e dentro deles, os mecanismos de pesquisa – de forma mais consistente para acessar informações confidenciais, pessoais ou corporativas de maneiras cada vez mais sofisticadas, dificultando o acompanhamento dos usuários finais e das plataformas de detecção de ameaças. Medidas básicas de segurança do navegador podem levar ao erro de considerar websites maliciosos como benignos, permitindo que tais websites evitem a detecção proativa e se aninhem na “lista segura” de uma solução de segurança antes as defesas podem bloquear o website. Mas a essa altura, os usuários já poderiam ter caído em um golpe.

Embora seja responsabilidade dos mecanismos de pesquisa proteger suas plataformas e garantir resultados seguros e autênticos para seus usuários, tanto as organizações quanto os indivíduos ainda precisam ter cautela. Embora as soluções de segurança atuais estejam melhorando na detecção de conteúdo malicioso, os hackers se adaptam rapidamente, muitas vezes tornando ineficazes as “novas” abordagens de detecção de ameaças.

Por exemplo, os hackers passaram a empregar código polimórfico autoalterável para ocultar suas armadilhas de malware dos métodos mais recentes de detecção de navegador. Isto representa um obstáculo formidável aos protocolos de segurança tradicionais, tal como os ataques de phishing da próxima geração que empregam técnicas sofisticadas de engenharia social para enganar os utilizadores e fazê-los divulgar informações sensíveis.

Modernizar as medidas de segurança

Os mecanismos de pesquisa generativos são uma bênção para os usuários da Web de hoje, mas também abrem uma lata de worms que as soluções tradicionais de segurança da Internet ainda não estão equipadas para resolver. É claro que mesmo plataformas de motores de busca altamente conceituadas como o Google precisam de uma solução mais dinâmica. Felizmente, as soluções de segurança de navegador baseadas em extensões estão à altura da ocasião.

Essas soluções oferecem uma abordagem dinâmica à segurança do navegador, capaz de inspecionar quase todos os aspectos do conteúdo do website exibido diretamente na interface do navegador. Texto, imagens e scripts estão entre os muitos elementos que essas soluções examinam.

As soluções baseadas em extensões também utilizam algoritmos de aprendizado de máquina e visão computacional para analisar códigos de websites, conexões de rede e padrões reconhecíveis associados a tentativas de phishing e armadilhas de malware. Uma das principais vantagens da detecção baseada em extensões é a capacidade de observar websites e downloads maliciosos da perspectiva do usuário, aguardando pacientemente até que o conteúdo malicioso seja revelado. Com recursos tão robustos, essas soluções podem detectar e impedir até mesmo as táticas mais sofisticadas e evasivas, incluindo envenenamento de web optimization, redirecionamentos, captchas falsos projetados para enganar os usuários e malvertising.

Através do monitoramento contínuo e da identificação proativa de táticas de ameaças e vulnerabilidades, as soluções modernas de segurança baseadas em extensões fazem o que as soluções anteriores não fazem: bloqueiam websites maliciosos em tempo actual. Isto protege os utilizadores de serem vítimas de fraudes on-line e vírus informáticos, promovendo um ambiente de navegação e pesquisa mais seguro para todos.

Navegue na Internet com segurança

Para cada novo caso de uso de IA, novas vulnerabilidades nos lembram da segurança cibernética robusta necessária para utilizar esta tecnologia transformadora com segurança.

Os motores de busca não são exceção.

As empresas precisam de garantir que as funcionalidades generativas alimentadas pela IA que implementam não podem ser utilizadas contra as pessoas que pretendem beneficiar. Afinal, os motores de busca estão entre os websites mais visitados na Web, e as soluções tradicionais de segurança da Internet destinadas a protegê-los ainda sofrem com falhas de segurança.

Embora nenhum sistema de segurança seja perfeito, os operadores de mecanismos de pesquisa que implantam tecnologias avançadas de detecção e mecanismos meticulosos de verificação de conteúdo no ponto de clique dos navegadores oferecem aos usuários a melhor probability de navegar na net com segurança evitando malware aprimorado por IA e campanhas de engenharia social.

Unite AI Mobile Newsletter 1

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button