Threats

Plataformas de IA utilizadas para ocultar canais de comando maliciosos

A Check Point identificou o uso de Inteligência Artificial para criar canais de comando e controlo escondidos. A técnica pode contornar mecanismos tradicionais de deteção

19/02/2026

Plataformas de IA utilizadas para ocultar canais de comando maliciosos

A Check Point Software Technologies divulgou uma nova investigação da Check Point Research que demonstra como agentes maliciosos podem explorar ferramentas de Inteligência Artificial (IA) para criar canais encobertos de comando e controlo (C2), capazes de evitar mecanismos tradicionais de deteção.

Segundo a análise, modelos de IA amplamente utilizados podem ser utilizados para facilitar comunicações furtivas entre sistemas comprometidos e servidores controlados por atacantes. A técnica consiste em disfarçar tráfego malicioso, como pedidos legítimos a serviços de IA, explorando a confiança atribuída a plataformas cloud reconhecidas.

Os canais C2 são um elemento central em campanhas de ciberataques, permitindo manter comunicação persistente com dispositivos infetados, exfiltrar dados ou executar comandos remotos. Ao integrar instruções maliciosas em pedidos aparentemente benignos a API de IA, os atacantes conseguem estabelecer um canal de comunicação dissimulado, reduzindo a probabilidade de deteção por soluções baseadas em assinaturas ou padrões de tráfego conhecidos.

A Check Point alerta que a crescente adoção de ferramentas de IA generativa nas organizações aumenta a superfície de ataque. À medida que o volume de tráfego dirigido a serviços de IA cresce, torna-se mais complexo distinguir entre utilização legítima e atividade maliciosa, sobretudo quando as comunicações estão encriptadas.

Entre os principais riscos identificados estão a dificuldade acrescida na identificação de comunicações C2 ocultas, o potencial abuso de API de IA para transmissão de comandos e a maior complexidade na aplicação de políticas de inspeção sem impactar a produtividade.

A empresa defende que este cenário exige uma abordagem de segurança centrada na prevenção, com capacidade de inspeção profunda de tráfego, análise comportamental e recurso a inteligência de ameaças alimentada por IA.

A Check Point recomenda a implementação de políticas rigorosas de controlo e monitorização do acesso a serviços de IA, inspeção avançada de tráfego encriptado, adoção de soluções com deteção comportamental e reforço da segmentação de rede com base no princípio do menor privilégio.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº28 FEVEREIRO 2026

IT SECURITY Nº28 FEVEREIRO 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.