Fale conosco

Durante a IT Security Summit 2026, José Fonseca, Technical Expert da ManageEngine, demonstrou como “três prompts no ChatGPT e uma pesquisa no LinkedIn” podem ser suficientes para construir um ataque de phishing altamente convincente contra uma organização. A apresentação mostrou um ponto incômodo para qualquer área de segurança: o atacante moderno não precisa começar por malware, exploit ou força bruta. O atacante moderno pode começar por contexto.  

O phishing com IA preocupa empresas porque a inteligência artificial generativa permite criar mensagens personalizadas, bem escritas e alinhadas ao vocabulário de uma organização. O erro grotesco de português, o domínio claramente suspeito e a promessa absurda de prêmio ficaram para trás, infelizmente, porque até o crime aprendeu a revisar texto antes de apertar “enviar”. 

O novo risco do phishing com IA está na combinação entre dados públicos, engenharia social e automação. Um perfil no LinkedIn pode revelar cargo, área, colegas, tempo de empresa, projetos, eventos, certificações e relação com fornecedores. A IA generativa pode transformar esses dados em um e-mail com urgência, autoridade e aparência interna. 

O que é phishing com IA 

Phishing com IA é um ataque de engenharia social em que criminosos usam inteligência artificial generativa para criar mensagens falsas mais convincentes, personalizadas e difíceis de identificar. 

O phishing com IA pode usar informações públicas sobre colaboradores, executivos, fornecedores e departamentos para construir abordagens que parecem compatíveis com a rotina da empresa. O objetivo do phishing com IA geralmente é roubar credenciais, induzir pagamentos, coletar arquivos sensíveis ou iniciar uma cadeia de comprometimento. 

O phishing com IA não depende necessariamente de malware. Um ataque de phishing com IA pode funcionar apenas com uma mensagem convincente, um link falso, uma solicitação urgente ou uma simulação de autoridade corporativa. 

Por que o phishing moderno não parece mais phishing 

O phishing moderno não parece mais phishing porque a IA generativa consegue remover muitos sinais clássicos usados em treinamentos de conscientização. 

Durante anos, colaboradores foram orientados a procurar erros gramaticais, saudações genéricas, links mal formatados e mensagens com aparência amadora. O problema é que o phishing com IA pode produzir textos claros, formais, contextualizados e compatíveis com a linguagem corporativa. 

A cobertura da IT Security sobre a apresentação da ManageEngine destaca que os ataques demonstrados usavam contexto plausível, assinatura falsificada, senso de urgência e informações retiradas do LinkedIn para simular uma comunicação legítima.  

A Microsoft também aponta que atores de ameaça estão usando IA para escalar phishing e automatizar intrusões. O Microsoft Digital Defense Report 2025 indica que 28% das violações analisadas pela Microsoft Incident Response começaram por phishing ou engenharia social, o que reforça a relevância desse vetor para a segurança corporativa.  

LinkedIn virou fonte de inteligência para ataques de spear phishing 

O LinkedIn virou uma fonte útil para ataques de spear phishing porque a rede concentra informações profissionais organizadas por cargo, empresa, área, hierarquia e relacionamento. 

Um atacante pode usar o LinkedIn para mapear colaboradores de finanças, RH, TI, compras, jurídico ou diretoria. Um atacante também pode identificar quem acabou de entrar na empresa, quem participou de um evento, quem recebeu uma promoção e quem se relaciona publicamente com fornecedores. 

O phishing com IA fica mais perigoso quando essas informações públicas são transformadas em uma mensagem com aparência operacional. Um e-mail falso pode citar um projeto real, um evento recente, um gestor existente ou uma rotina plausível. Essa camada de contexto reduz a desconfiança do colaborador. 

Um estudo publicado no arXiv em maio de 2026 analisou ataques de spear phishing gerados por IA com dados públicos de redes sociais. Os pesquisadores observaram que e-mails produzidos por IA generativa apresentaram maior personalização, contextualização e poder persuasivo, além de gerar menor suspeita entre participantes humanos.  

O problema não é só o e-mail. O problema é a identidade comprometida 

O phishing com IA deve ser tratado como um risco de identidade digital, não apenas como um problema de e-mail. 

Um ataque de phishing com IA bem-sucedido pode capturar usuário e senha, induzir aprovação indevida de MFA, convencer um colaborador a enviar documentos ou abrir caminho para acesso remoto indevido. O impacto real aparece quando a credencial roubada passa a operar como se fosse um usuário legítimo. 

A identidade comprometida é perigosa porque muitos ambientes corporativos ainda confiam demais no login bem-sucedido. Um acesso com senha correta pode parecer normal para ferramentas tradicionais, mesmo quando o comportamento posterior do usuário é anômalo. 

A defesa contra phishing com IA precisa combinar MFA, monitoramento de comportamento, gestão de privilégios, controle de endpoints e correlação de eventos. Treinamento continua importante, mas treinamento sozinho não segura um ataque criado para parecer parte da rotina da empresa. Como sempre, confiar só em “bom senso do usuário” é basicamente terceirizar a segurança para o cansaço humano. 

Exemplos práticos de phishing com IA em empresas 

Solicitação falsa de fornecedor 

Um atacante identifica no LinkedIn que um colaborador trabalha no setor financeiro. A IA generativa cria um e-mail simulando um fornecedor conhecido, com linguagem profissional e referência a um pagamento pendente. 

O risco desse phishing com IA está na combinação entre urgência, contexto financeiro e aparência legítima. A empresa pode sofrer fraude financeira ou exposição de dados fiscais. 

Pedido falso de documento interno 

Um atacante identifica um gerente e colaboradores da mesma área. A IA generativa cria uma mensagem simulando uma solicitação interna de apresentação, contrato ou relatório. 

O risco desse phishing com IA está na extração de dados sensíveis sem uso de malware. O colaborador pode enviar o arquivo porque a solicitação parece compatível com o trabalho diário. 

Reset de senha via engenharia social 

Um atacante usa informações públicas para se passar por colaborador ou gestor. A abordagem tenta convencer o suporte a redefinir senha, liberar acesso ou contornar uma política de autenticação. 

O risco desse phishing com IA está na exploração de processos frágeis de help desk. A empresa precisa controlar fluxos de redefinição de senha e validação de identidade com mecanismos técnicos, não com improviso por telefone. 

Acesso privilegiado após roubo de credencial 

Um atacante captura a credencial de um usuário com permissões elevadas ou usa a conta comprometida para encontrar credenciais administrativas salvas em endpoints. 

O risco desse phishing com IA está na movimentação lateral. Uma mensagem falsa pode ser apenas a primeira etapa de um ataque maior contra servidores, aplicações, banco de dados ou Active Directory. 

Como o SOC deve responder ao phishing com IA 

O SOC deve tratar phishing com IA como um evento de segurança que pode envolver identidade, endpoint, e-mail, credenciais, logs e privilégios. 

O SOC precisa correlacionar sinais como login fora do padrão, tentativa de acesso em horário incomum, falhas sucessivas de autenticação, mudança de senha, criação de regras suspeitas no e-mail, download incomum de arquivos e uso de credenciais privilegiadas. 

O Google Threat Intelligence Group observou que atores de ameaça já usam IA em diferentes etapas do ciclo de ataque, incluindo reconhecimento, criação de iscas de phishing, comando e controle e exfiltração de dados.  

A resposta ao phishing com IA deve reduzir o tempo entre o primeiro sinal suspeito e a contenção. Uma equipe de SOC precisa receber alertas contextualizados, priorizar contas de maior risco e acionar respostas como bloqueio de conta, reset de senha, revogação de sessão, isolamento de endpoint e revisão de privilégios. 

Como o Log360 ajuda nesse contexto 

O ManageEngine Log360 ajuda no combate ao phishing com IA ao centralizar logs, correlacionar eventos e detectar comportamentos anômalos em ambientes corporativos. 

O Log360 é uma solução SIEM que coleta e analisa logs de Active Directory, Microsoft 365, servidores, aplicações, firewalls e outros ativos de TI. A página da Dinamio destaca que o Log360 oferece monitoramento em tempo real, análise de logs, resposta a incidentes, UEBA e visibilidade sobre acessos não autorizados.  

O Log360 é relevante contra phishing com IA porque um ataque bem-sucedido geralmente deixa rastros depois da interação inicial. Esses rastros podem incluir login anômalo, mudança de senha, acesso fora do padrão, tentativa de elevação de privilégio, criação de regra de encaminhamento de e-mail ou consulta incomum a dados internos. 

A documentação da ManageEngine também posiciona o Log360 como uma plataforma para detecção avançada de ameaças com console unificado, regras mapeadas ao MITRE ATT&CK, anomalias comportamentais e inteligência de ameaças.  

Como o ADSelfService Plus ajuda nesse contexto 

O ManageEngine ADSelfService Plus ajuda a reduzir riscos de phishing com IA ao proteger fluxos de senha, MFA, desbloqueio de conta e autoatendimento de identidade. 

O ADSelfService Plus combina SSPR, MFA e SSO para fortalecer a segurança de identidade em ambientes com Active Directory e aplicações corporativas. A documentação oficial da ManageEngine destaca recursos como redefinição de senha por autoatendimento, desbloqueio de conta, MFA, SSO, acesso condicional e políticas de senha.  

O ADSelfService Plus é útil contra engenharia social porque reduz dependência de processos manuais de suporte para reset de senha e desbloqueio de conta. Um processo técnico com MFA, política de senha e validação de identidade é mais seguro do que um fluxo baseado apenas em ligação, e-mail ou solicitação informal. 

O ADSelfService Plus também contribui para segurança de endpoints ao aplicar MFA em logins de máquinas, VPNs, OWA, RDP e aplicações corporativas.  

Como o Endpoint Central ajuda nesse contexto 

O ManageEngine Endpoint Central ajuda no combate ao phishing com IA ao fortalecer os dispositivos usados por colaboradores e reduzir a superfície de ataque após o clique. 

O Endpoint Central é uma solução de Unified Endpoint Management que gerencia e protege desktops, notebooks, servidores e dispositivos móveis a partir de um console central. A página da Dinamio destaca recursos como gestão unificada, patch management, proteção contra ransomware, gerenciamento de vulnerabilidades, DLP, controle de aplicações e troubleshooting remoto.  

O Endpoint Central é relevante porque muitos ataques de phishing evoluem para execução de arquivos, instalação de ferramentas remotas, abuso de aplicativos legítimos ou exploração de endpoints desatualizados. Um endpoint bem gerenciado reduz a chance de o ataque continuar depois da interação inicial. 

O Endpoint Central também ajuda a equipe de TI a aplicar patches, controlar aplicações, auditar ativos e responder rapidamente a dispositivos suspeitos. Essa visibilidade é essencial quando um colaborador clica em um link, baixa um arquivo ou executa uma ação fora do padrão. 

Como o PAM360 ajuda nesse contexto 

O ManageEngine PAM360 ajuda a limitar o impacto do phishing com IA ao proteger contas privilegiadas, credenciais sensíveis e sessões administrativas. 

O PAM360 é uma solução de Privileged Access Management que protege credenciais sensíveis, monitora acessos privilegiados e apoia conformidade. A página da Dinamio destaca cofre de credenciais, controle de acesso granular, monitoramento em tempo real, análise de comportamento, rotação automática de senhas, gravação de sessões e controle Just-in-Time.  

O PAM360 é relevante porque o phishing com IA pode ser apenas a porta de entrada. O dano real acontece quando uma conta comprometida encontra privilégios excessivos, senhas compartilhadas, contas administrativas sem rotação ou acessos permanentes. 

O PAM360 reduz o risco ao aplicar menor privilégio, controlar sessões privilegiadas, registrar atividades administrativas e limitar acessos temporários. A defesa contra phishing com IA fica mais forte quando o atacante não encontra credenciais privilegiadas disponíveis depois do primeiro comprometimento. 

Sinais de que sua empresa está vulnerável a phishing com IA 

  • A empresa pode estar vulnerável a phishing com IA quando colaboradores publicam informações operacionais em excesso no LinkedIn e em outras redes profissionais. 
  • A empresa pode estar vulnerável a phishing com IA quando o processo de reset de senha depende de validação manual pelo help desk, sem MFA forte ou trilha de auditoria. 
  • A empresa pode estar vulnerável a phishing com IA quando o SOC não correlaciona eventos de identidade, endpoint, e-mail, Active Directory e acesso privilegiado. 
  • A empresa pode estar vulnerável a phishing com IA quando contas administrativas possuem privilégios permanentes, senhas compartilhadas ou ausência de rotação automática. 
  • A empresa pode estar vulnerável a phishing com IA quando endpoints não possuem gestão centralizada de patches, controle de aplicações e visibilidade de eventos suspeitos. 

Boas práticas para reduzir o risco de phishing com IA 

  • A empresa deve revisar o nível de exposição pública de colaboradores em redes profissionais. A revisão deve orientar colaboradores sobre quais informações operacionais, hierárquicas e sensíveis não precisam estar publicamente acessíveis. 
  • A empresa deve fortalecer autenticação com MFA, acesso condicional e políticas de senha. A autenticação forte reduz a chance de uma credencial roubada ser suficiente para acesso indevido. 
  • A empresa deve monitorar comportamento de usuários e entidades. A detecção comportamental ajuda o SOC a identificar quando uma conta legítima passa a agir de forma incompatível com seu histórico. 
  • A empresa deve proteger endpoints contra execução indevida, exploração de vulnerabilidades e abuso de ferramentas legítimas. O endpoint continua sendo um dos pontos mais explorados depois que o colaborador interage com uma mensagem maliciosa. 
  • A empresa deve controlar acessos privilegiados com PAM. O controle de privilégios reduz o impacto de uma credencial comprometida e dificulta a movimentação lateral.