Um relatório técnico divulgado pela ISH Tecnologia revela como ferramentas de inteligência artificial, como o ChatGPT, estão sendo utilizadas por cibercriminosos com pouca experiência para criar malwares capazes de atingir redes industriais. A ameaça mais recente analisada é o Chaya, que teve três versões diferentes lançadas em menos de um ano, todas com foco em interromper processos de engenharia industrial.
O alvo do Chaya são as workstations que executam o Siemens TIA Portal, um dos softwares mais utilizados em automação industrial. O malware força o encerramento do programa, o que pode provocar falhas de supervisão, paralisação de linhas de produção e perda de dados não salvos, gerando impacto direto nas operações.
IA e plataformas públicas facilitaram o desenvolvimento do código malicioso
Segundo Ícaro César, Pesquisador de Malware da ISH, o código do Chaya mostra evidências do uso de plataformas como ChatGPT e StackOverflow durante sua construção, o que indica uma preocupante democratização do desenvolvimento de ameaças direcionadas.
“Mesmo com baixa complexidade, o impacto é alto. A combinação entre digitalização industrial e ferramentas de IA está criando um cenário em que qualquer pessoa com acesso básico a esse ecossistema pode lançar um ataque”, explica Ícaro.
Comunicação via Discord e indícios de origem hacktivista
A análise técnica apontou que o malware se comunica com servidores de controle por meio de webhooks do Discord, uma tática incomum que visa driblar sistemas tradicionais de detecção. Além disso, o código contém referências que sugerem origem europeia e possíveis motivações políticas, o que levanta a suspeita de envolvimento de grupos hacktivistas.
Recomendações de segurança para ambientes industriais
A ISH Tecnologia reforça a importância de medidas preventivas, como a segmentação de redes corporativas e operacionais, o bloqueio de acessos externos desnecessários e o monitoramento contínuo de endpoints industriais. Empresas que utilizam o TIA Portal devem estar atentas a sinais de interrupção anormal do sistema e revisar regularmente os logs de execução em busca de anomalias.













