<<<===+===.=.=.= =---____-------- ----------____---------____::____ ____= =..= = =..= =..= = =____ ____::____-----------_ ___---------- ----------____---.=.=.=.= +====>>>
Programa malicioso VoidLink consegue invadir sistemas baseados no sistema Linux para roubar senhas e apagar rastros, segundo análise da empresa de cibersegurança Check Point Software.<<<===+===.=.=.= =---____-------- ----------____---------____::____ ____= =..= = =..= =..= = =____ ____::____-----------_ ___---------- ----------____---.=.=.=.= +====>>>
Por Redação g1
Postado em 21 de Janeiro de 2.026 às 18h35m
. #.* Post. - Nº.\ 5.330 *.# .
/i.s3.glbimg.com/v1/AUTH_59edd422c0c84a879bd37670ae4f538a/internal_photos/bs/2023/1/3/XqG3uJQOq3zskABGJtxQ/cuidado.png)
A escolha das senhas é um passo importante para dificultar o surgimento de problemas no mundo digital. — Foto: Reprodução
A inteligência artificial já é usada em quase todas as etapas de criação de vírus para ataques cibernéticos.
Em um caso identificado pela empresa de cibersegurança Check Point Software, a IA permitiu criar um vírus capaz de atacar sistemas de empresas e governos.
Batizado por seus criadores de VoidLink, ele alcançou um estágio funcional em menos de uma semana com ajuda da tecnologia, segundo a análise de pesquisadores.
Não foram encontradas evidências de infecções no mundo real, mas a avaliação é de que o vírus pode ser vendido como um produto ou usado sobre alvos específicos.
Ainda de acordo com a Check Point Software, o VoidLink é projetado para se infiltrar em sistemas de computação em nuvem baseados no sistema operacional Linux, rival do Windows.
💡 Computação em nuvem é uma alternativa a equipamentos próprios. Informações na "nuvem" estão, na verdade, em centros de dados de outras empresas.
O código indica que o programa é capaz de reconhecer ambientes e se adequar ao contexto. A ideia é expandir ao máximo suas funções e sua capacidade de passar despercebido por ferramentas de proteção.
Durante a pesquisa, foram identificados recursos que permitem roubar senhas e apagar rastros em sistemas de nuvem.
Os indícios do desenvolvimento com inteligência artificial incluem a rapidez com que o código-fonte do vírus cresceu entre a data da sua identificação e a publicação de uma atualização em um site de cibersegurança.
Segundo pesquisadores, o programa malicioso acumulou mais de 88 mil linhas de código em apenas sete dias, o que, antes, levaria meses.
Além disso, o foram identificados arquivos de código detalhados e com formatação consistente, características típicas de grandes modelos de linguagem.
O VoidLink tinha em sua primeira versão elementos que mostravam um trabalho em andamento. A IDA ajudou a acelerar o desenvolvimento e tornar o código mais sofisticado, avaliaram os pesquisadores.
- LEIA TAMBÉM:
- Como um brasileiro invadiu sistemas da Nasa e foi reconhecido pela agência
- Fim do orelhão: telefone criado por arquiteta chinesa virou símbolo nacional
- 'Me sinto suja', diz brasileira vítima de foto editada de biquíni pelo Grok

Como um brasileiro invadiu os sistemas da Nasa e foi reconhecido pela agência americana
Nenhum comentário:
Postar um comentário