Ataque cibernético usa IA para roubar 150 GB de dados e comprometer agências no México
Um ataque cibernético de grande escala chamou atenção recentemente pelo uso avançado de inteligência artificial. Um único invasor conseguiu roubar cerca de 150 GB de dados e comprometer nove agências federais no México, expondo milhões de registros de cidadãos.
A ofensiva ocorreu entre dezembro de 2025 e fevereiro de 2026 e foi detalhada pela empresa de cibersegurança Gambit Security. O caso é considerado um dos primeiros exemplos confirmados de espionagem em nível estatal com suporte direto de IA generativa.
Diferente de ataques tradicionais, a inteligência artificial não foi apenas uma ferramenta auxiliar. Segundo informações divulgadas pelo portal Cyber Security News, as soluções foram totalmente integradas ao fluxo da invasão.
As tecnologias utilizadas incluíram o Claude Code, da Anthropic, e o GPT-4.1, da OpenAI. Juntas, elas permitiram automatizar tarefas complexas, possibilitando que um único operador atuasse com eficiência comparável à de um grupo hacker profissional.
Como o ataque aconteceu
A inteligência artificial atuou como um verdadeiro multiplicador de força, eliminando etapas repetitivas e acelerando análises. De acordo com dados forenses da Gambit Security, o Claude Code foi responsável por cerca de 75% dos comandos remotos executados durante a invasão.
No total, foram registrados 1.088 prompts que resultaram em 5.317 comandos executados automaticamente pela IA.
Já o GPT-4.1 foi utilizado para análise massiva de dados. Conforme reportado pelo TechStory, o invasor criou um script em Python que enviava dados coletados dos servidores invadidos para a API da OpenAI, retornando análises estruturadas em tempo real.
Essa automação permitiu mapear 305 servidores e gerar 2.597 relatórios de inteligência com extrema rapidez. Redes inteiras foram exploradas em questão de horas — um processo que normalmente levaria dias ou até semanas.
Segundo o portal Dexerto, essa agilidade possibilitou a extração de dados sensíveis antes mesmo que os sistemas de segurança detectassem qualquer atividade suspeita.
Fonte: A.R.R.O.


Nenhum comentário
Postar um comentário