42% dos ciberataques agora são conduzidos por IA que soa igual ao seu chefe

42% dos ciberataques agora são conduzidos por IA que soa igual ao seu chefe

·5 min de leituraSegurança e Privacidade

Na terça passada, o diretor financeiro de uma empresa de logística em São Paulo recebeu uma mensagem no WhatsApp do CEO pedindo a aprovação urgente de um PIX para um fornecedor em atraso. O tom era casual, ligeiramente impaciente, exatamente como ele sempre escrevia. O PIX saiu em menos de dois minutos. O CEO nunca mandou aquela mensagem. Um agente de inteligência artificial mandou.

Isso não é cenário hipotético de congresso de segurança. Segundo o Global Cybersecurity Outlook 2026 do Fórum Econômico Mundial, 94% dos líderes de segurança já apontam a IA como o fator de maior transformação na cibersegurança, e 87% classificam vulnerabilidades ligadas à IA como o risco que mais cresce. O phishing agentivo (em que bots autônomos conduzem conversas em tempo real, com gramática impecável, se passando por alguém de confiança) está redefinindo como as invasões realmente acontecem.

Como funciona o phishing por agentes de IA

O phishing tradicional dependia de volume: disparar milhares de e-mails mal escritos e torcer para alguém clicar. O phishing agentivo inverte a lógica. Esses agentes de IA vasculham perfis no LinkedIn, históricos de mensagens e até convites de agenda para montar uma impressão digital comportamental de quem vão imitar. Depois, iniciam diálogos de múltiplas etapas que se adaptam em tempo real.

Pesquisadores de segurança da IBM descobriram que uma IA consegue gerar uma campanha de phishing com qualidade de especialista humano em cinco minutos e cinco prompts. Um engenheiro social humano precisa de 16 horas para o mesmo resultado. Essa vantagem de 192 vezes na velocidade significa que os atacantes agora conseguem rodar campanhas personalizadas de golpe contra milhares de alvos ao mesmo tempo.

O resultado: pesquisadores de Harvard constataram que 60% dos destinatários caem em e-mails de phishing gerados por IA, igualando a taxa de sucesso de golpistas humanos experientes. Campanhas de phishing por IA tiveram um salto de 1.265%, segundo a SentinelOne.

A cadeia de exploração que ninguém discute: reutilização de senhas

A maioria das análises para por aqui. O phishing agentivo já é devastador sozinho, mas se torna praticamente imbatível quando combinado com o hábito que 94% das pessoas ainda mantêm: reutilizar senhas.

Apenas 6% das senhas em circulação são únicas. As 94% restantes são reutilizadas em uma média de cinco a sete serviços. Quando um agente de IA consegue roubar uma credencial, ferramentas automatizadas testam aquela mesma senha em todos os serviços vinculados à sua identidade em questão de segundos.

É por isso que credenciais roubadas já são a principal causa de invasões. O credential stuffing (ataque que testa credenciais vazadas em massa) respondeu sozinho por 22% de todas as violações de dados em 2024-2025, o vetor de ataque mais comum. Malwares do tipo infostealer extraíram 548 milhões de senhas e 17 bilhões de cookies de sessão de dispositivos infectados em um único ano.

Sua autenticação em dois fatores não é o escudo que você pensa

Ataques com IA superam equipes de segurança em velocidade usando sequestro de sessão em tempo real: o agente de IA rouba suas credenciais, aciona o prompt de autenticação em dois fatores e captura o token de sessão no instante em que você se autentica. Seu código de uso único funcionou perfeitamente, só que autenticou o invasor.

O dispositivo infectado médio rende 44 senhas roubadas e 1.861 cookies de sessão. Cada cookie é um bypass direto da autenticação em dois fatores, permitindo que invasores entrem nas suas contas como se fossem você.

O que realmente funciona contra a personificação por IA

O modelo de senha mais autenticação em dois fatores foi projetado para atacantes humanos operando em velocidade humana. Contra agentes de IA rodando milhares de campanhas simultâneas de personificação, ele colapsa. Três defesas mudam o jogo:

Passkeys vinculadas ao hardware. Passkeys não podem ser pescadas, reutilizadas ou interceptadas. Elas são criptograficamente vinculadas ao seu dispositivo e ao site específico. Um agente de IA se passando pelo seu chefe não consegue enganar você para entregar uma credencial que fisicamente não sai do seu aparelho. Hoje, passkeys já oferecem taxa de sucesso de 98%, contra 94% de reutilização das senhas tradicionais.

Verificação fora da plataforma. Quando seu chefe manda um pedido urgente, ligue para ele no celular pessoal, não pela mesma plataforma. Os três segundos que isso leva podem salvar milhões, especialmente quando fraudes de clonagem de voz por IA já movimentam US$ 40 bilhões e tornam até a verificação por telefone mais arriscada.

Arquitetura zero trust. Cada solicitação de acesso deve ser verificada continuamente, não apenas no momento do login. É o único modelo projetado para um mundo em que o invasor soa exatamente como o seu colega de trabalho.

Os agentes de IA que conduzem as campanhas de phishing hoje só vão melhorar em soar como as pessoas em quem você confia. A questão é se você vai continuar dependendo das mesmas credenciais que eles foram projetados para roubar.

Leitura relacionada:

Fontes e Referências

  1. World Economic Forum94% of security leaders identify AI as the most significant driver of cybersecurity change in 2026.
  2. StrongestLayer / IBM / Harvard60% of recipients fall for AI-generated phishing emails; AI creates phishing campaigns in 5 minutes vs 16 hours for humans.
  3. DeepStrike / Industry ResearchOnly 6% of passwords are unique; credential stuffing accounts for 22% of all breaches.

Conheça nossos padrões editoriais

Talvez você goste de: