📰 Informação fresquinha chegando para você!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma nova plataforma de crime cibernético chamada ATHR pode coletar credenciais por meio de ataques de phishing de voz totalmente automatizados que utilizam operadores humanos e agentes de IA para a fase de engenharia social.
A operação maliciosa é anunciada em fóruns clandestinos por US$ 4.000 e uma comissão de 10% sobre os lucros, e pode roubar dados de login de vários serviços, incluindo Google, Microsoft e Coinbase.
A automação cobre todos os estágios de entrega de ataque orientado por telefone (TOAD), desde atrair alvos por e-mail até conduzir engenharia social baseada em voz e coletar credenciais de contas.
Cadeia de ataque ATHR
De acordo com pesquisadores da empresa de segurança de e-mail em nuvem Abnormal, o ATHR é um gerador completo de ataques de phishing/vishing que oferece modelos de e-mail especÃficos da marca, personalização por alvo e mecanismos de falsificação para fazer parecer que a mensagem se origina de um remetente confiável.
No momento da análise, os pesquisadores observaram que o ATHR suportava oito serviços online: Google, Microsoft, Coinbase, Binance, Gemini, Crypto.com, Yahoo e AOL.
O ataque começa com a vÃtima recebendo um e-mail elaborado para passar na verificação casual e até mesmo nas verificações técnicas de autenticação.
“A isca normalmente é um alerta de segurança falso ou notificação de conta – algo urgente o suficiente para gerar uma chamada telefônica, mas genérico o suficiente para evitar o acionamento de filtros baseados em conteúdo”, observa Abnormal em um relatório hoje.
Ligar para o número de telefone no e-mail encaminha a vÃtima através do Asterisk e WebRTC para agentes de voz de IA conduzidos por avisos cuidadosamente elaborados que orientam a vÃtima através do processo de roubo de dados.
Os agentes seguem um script de várias etapas que simula um incidente de segurança. Para contas do Google, eles replicam o processo de recuperação e verificação de conta, usando avisos predefinidos que moldam seu tom, abordagem, personalidade e comportamento para imitar a equipe de suporte profissional.
Ferramenta de criação de script de agente de IA do ATHRFonte: Abnormal
O objetivo do falso processo de recuperação é extrair um código de verificação de seis dÃgitos que permite ao invasor obter acesso à conta da vÃtima.
Embora o ATHR ofereça a opção de encaminhar a chamada para um operador humano, a capacidade de usar um agente de IA é o que o diferencia.
O painel do ATHR oferece aos operadores controle sobre todo o processo e dados em tempo real para cada ataque por alvo.
Através do painel ATHR, eles controlam a distribuição de e-mails, atendem chamadas e gerenciam operações de phishing, monitorando os resultados em tempo real e recebendo logs contendo os dados roubados.
Painel principal do ATHRFonte: Anormal
Os pesquisadores da Abnormal alertam que o ATHR reduz significativamente o esforço manual do operador e fornece aos agentes da ameaça uma plataforma integrada que pode lidar com todos os estágios de um ataque TOAD sem a necessidade de configurar componentes individuais.
Isso permite que invasores menos técnicos e sem infraestrutura implantem ataques de vishing automatizados do inÃcio ao fim.
“A mudança de uma operação fragmentada e intensiva manualmente para uma operação produtiva e amplamente automatizada significa que os ataques TOAD não requerem mais grandes equipes ou infraestrutura especializada”, alerta Abnormal.
Com o surgimento de plataformas de crimes cibernéticos semelhantes ao ATHR, os pesquisadores esperam que os ataques vishing se tornem mais frequentes e mais difÃceis de distinguir das comunicações legÃtimas.
A defesa contra tais ataques requer uma abordagem diferente, uma vez que os e-mails de isca não carregam indicadores confiáveis, são personalizados para serem autenticados corretamente e aparecem como notificações válidas.
No entanto, a detecção é possÃvel verificando os padrões de comportamento de comunicação entre um remetente e um destinatário e identificando se iscas semelhantes contendo um número de telefone chegaram à organização em um curto espaço de tempo.
Pesquisadores anormais dizem que modelar o comportamento normal de comunicação em toda a organização pode ajudar a detectar anomalias com tecnologia de IA antes que os alvos façam uma chamada.
Pentesting automatizado cobre apenas 1 de 6 superfÃcies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfÃcies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
A operação maliciosa é anunciada em fóruns clandestinos por US$ 4.000 e uma comissão de 10% sobre os lucros, e pode roubar dados de login de vários serviços, incluindo Google, Microsoft e Coinbase.
A automação cobre todos os estágios de entrega de ataque orientado por telefone (TOAD), desde atrair alvos por e-mail até conduzir engenharia social baseada em voz e coletar credenciais de contas.
Cadeia de ataque ATHR
De acordo com pesquisadores da empresa de segurança de e-mail em nuvem Abnormal, o ATHR é um gerador completo de ataques de phishing/vishing que oferece modelos de e-mail especÃficos da marca, personalização por alvo e mecanismos de falsificação para fazer parecer que a mensagem se origina de um remetente confiável.
No momento da análise, os pesquisadores observaram que o ATHR suportava oito serviços online: Google, Microsoft, Coinbase, Binance, Gemini, Crypto.com, Yahoo e AOL.
O ataque começa com a vÃtima recebendo um e-mail elaborado para passar na verificação casual e até mesmo nas verificações técnicas de autenticação.
“A isca normalmente é um alerta de segurança falso ou notificação de conta – algo urgente o suficiente para gerar uma chamada telefônica, mas genérico o suficiente para evitar o acionamento de filtros baseados em conteúdo”, observa Abnormal em um relatório hoje.
Ligar para o número de telefone no e-mail encaminha a vÃtima através do Asterisk e WebRTC para agentes de voz de IA conduzidos por avisos cuidadosamente elaborados que orientam a vÃtima através do processo de roubo de dados.
Os agentes seguem um script de várias etapas que simula um incidente de segurança. Para contas do Google, eles replicam o processo de recuperação e verificação de conta, usando avisos predefinidos que moldam seu tom, abordagem, personalidade e comportamento para imitar a equipe de suporte profissional.
Ferramenta de criação de script de agente de IA do ATHRFonte: Abnormal
O objetivo do falso processo de recuperação é extrair um código de verificação de seis dÃgitos que permite ao invasor obter acesso à conta da vÃtima.
Embora o ATHR ofereça a opção de encaminhar a chamada para um operador humano, a capacidade de usar um agente de IA é o que o diferencia.
O painel do ATHR oferece aos operadores controle sobre todo o processo e dados em tempo real para cada ataque por alvo.
Através do painel ATHR, eles controlam a distribuição de e-mails, atendem chamadas e gerenciam operações de phishing, monitorando os resultados em tempo real e recebendo logs contendo os dados roubados.
Painel principal do ATHRFonte: Anormal
Os pesquisadores da Abnormal alertam que o ATHR reduz significativamente o esforço manual do operador e fornece aos agentes da ameaça uma plataforma integrada que pode lidar com todos os estágios de um ataque TOAD sem a necessidade de configurar componentes individuais.
Isso permite que invasores menos técnicos e sem infraestrutura implantem ataques de vishing automatizados do inÃcio ao fim.
“A mudança de uma operação fragmentada e intensiva manualmente para uma operação produtiva e amplamente automatizada significa que os ataques TOAD não requerem mais grandes equipes ou infraestrutura especializada”, alerta Abnormal.
Com o surgimento de plataformas de crimes cibernéticos semelhantes ao ATHR, os pesquisadores esperam que os ataques vishing se tornem mais frequentes e mais difÃceis de distinguir das comunicações legÃtimas.
A defesa contra tais ataques requer uma abordagem diferente, uma vez que os e-mails de isca não carregam indicadores confiáveis, são personalizados para serem autenticados corretamente e aparecem como notificações válidas.
No entanto, a detecção é possÃvel verificando os padrões de comportamento de comunicação entre um remetente e um destinatário e identificando se iscas semelhantes contendo um número de telefone chegaram à organização em um curto espaço de tempo.
Pesquisadores anormais dizem que modelar o comportamento normal de comunicação em toda a organização pode ajudar a detectar anomalias com tecnologia de IA antes que os alvos façam uma chamada.
Pentesting automatizado cobre apenas 1 de 6 superfÃcies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfÃcies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
#samirnews #samir #news #boletimtec #nova #plataforma #athr #vishing #usa #agentes #de #voz #de #ia #para #ataques #automatizados
🎉 Obrigado por acompanhar, até a próxima notÃcia!
Postar um comentário