Brasil é um dos países com mais servidores de IA expostos a hackers
Por Lillian Sibila Dala Costa • Editado por Jones Oliveira |

Uma pesquisa em conjunto da SentinelLABS e Censys, da SentinelOne, revelou que o uso de IA em código aberto para manejar servidores e grandes modelos de linguagem (LLM) expôs infraestrutura computacional em 130 países, abarcando 175.000 hosts Ollama. As redes afetadas são tanto residenciais quanto na nuvem e operam sem as proteções e o monitoramento que provedores normalmente usam.
Enquanto a maioria dos usuários expostos ficam na China, com cerca de 30%, outros países também foram seriamente afetados, especialmente o Brasil, incluindo ainda Alemanha, Coreia do Sul, Índia, França, Estados Unidos, Reino Unido, Rússia e Singapura. Cerca de metade dos hosts são configurados com capacidades de chamada de ferramentas que permite a execução de código, acesso de APIs e interação com sistemas externos.
LLM, servidores e seus perigos
A Ollama é um framework de código aberto que permite aos usuários baixar, rodar e gerenciar LLMs localmente no Windows, macOS e Linux, ligando-se ao endereço localhost 127.0.0.1:11434 por padrão. É possível, no entanto, expôr o servidor à internet publicamente com uma mudança simples: basta configurá-lo para o endereço 0.0.0.0 ou outra interface pública.
Ollama, assim como o Moltbot, é hospedado localmente e opera fora do perímetro de segurança empresarial, gerando preocupações de segurança por parte dos pesquisadores. Mais de 48% dos hosts, por exemplo, anuncia capacidades de chamado de ferramentas por endpoint de API, capazes de retornar metadados mostrando as funcionalidades suportadas.
Essa capacidade permite que as LLMs interajam com sistemas externos, APIs e bases de dados, aumentando a capacidade de coletar dados em tempo real.
Isso, segundo a SentinelLABS, muda o modelo de ameaças: LLMs podem, em alguns casos, produzir conteúdo prejudicial, mas um endpoint capaz de usar ferramentas pode executar operações privilegiadas.
Com autenticação insuficiente e exposição à internet, isso cria riscos da mais alta severidade no ecossistema. Capazes de se mover e tomar decisões, cerca de 201 hosts foram vistos rodando templates de prompt sem censura que removem proteções de segurança.
Essa exposição significa que os sistemas ficam suscetíveis ao LLMjacking, onde a infraestrutura de recursos vítima é abusada por hackers para gerar spam em escala massiva, realizar campanhas de desinformação, minerar criptomoedas e até mesmo ser revendida para outros grupos criminosos. O risco não é teórico: a Pillar Security já identificou a campanha Operation Bizarre Bazaar, que monetiza acesso à infraestrutura de IA clandestina na internet.
Os hackers escaneiam a internet em busca de instâncias Ollama expostas, servidores vLLM e APIs compatíveis com a OpenIA sem autenticação para realizar ataques.
É o primeiro marketplace de LLMjacking já identificado. Para se defender, é preciso lembrar que LLMs devem ser tratadas com a mesma autenticação, monitoramento e controles de rede que qualquer infraestrutura acessível de fora, e não como uma ferramenta qualquer.
Confira ainda no Canaltech:
- Batalha do Spotify contra Anna's Archive enfrenta travas jurídicas
- Brinquedos espiões? Falha grave vaza nomes e segredos de milhares de crianças
- Chefe de cibersegurança dos EUA faz upload de arquivos sigilosos no ChatGPT
VÍDEO | Chat GPT, Perplexity, Claude, Gemini: QUAL escolher?
Fonte: SentinelONE, Pillar Research