📰 Informação fresquinha chegando para você!

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma nova plataforma de crime cibernético chamada ATHR pode coletar credenciais por meio de ataques de phishing de voz totalmente automatizados que utilizam operadores humanos e agentes de IA para a fase de engenharia social.

A operação maliciosa é anunciada em fóruns clandestinos por US$ 4.000 e uma comissão de 10% sobre os lucros, e pode roubar dados de login de vários serviços, incluindo Google, Microsoft e Coinbase.

A automação cobre todos os estágios de entrega de ataque orientado por telefone (TOAD), desde atrair alvos por e-mail até conduzir engenharia social baseada em voz e coletar credenciais de contas.



Cadeia de ataque ATHR

De acordo com pesquisadores da empresa de segurança de e-mail em nuvem Abnormal, o ATHR é um gerador completo de ataques de phishing/vishing que oferece modelos de e-mail específicos da marca, personalização por alvo e mecanismos de falsificação para fazer parecer que a mensagem se origina de um remetente confiável.

No momento da análise, os pesquisadores observaram que o ATHR suportava oito serviços online: Google, Microsoft, Coinbase, Binance, Gemini, Crypto.com, Yahoo e AOL.

O ataque começa com a vítima recebendo um e-mail elaborado para passar na verificação casual e até mesmo nas verificações técnicas de autenticação.

“A isca normalmente é um alerta de segurança falso ou notificação de conta – algo urgente o suficiente para gerar uma chamada telefônica, mas genérico o suficiente para evitar o acionamento de filtros baseados em conteúdo”, observa Abnormal em um relatório hoje.

Ligar para o número de telefone no e-mail encaminha a vítima através do Asterisk e WebRTC para agentes de voz de IA conduzidos por avisos cuidadosamente elaborados que orientam a vítima através do processo de roubo de dados.

Os agentes seguem um script de várias etapas que simula um incidente de segurança. Para contas do Google, eles replicam o processo de recuperação e verificação de conta, usando avisos predefinidos que moldam seu tom, abordagem, personalidade e comportamento para imitar a equipe de suporte profissional.

Ferramenta de criação de script de agente de IA do ATHRFonte: Abnormal

O objetivo do falso processo de recuperação é extrair um código de verificação de seis dígitos que permite ao invasor obter acesso à conta da vítima.

Embora o ATHR ofereça a opção de encaminhar a chamada para um operador humano, a capacidade de usar um agente de IA é o que o diferencia.

O painel do ATHR oferece aos operadores controle sobre todo o processo e dados em tempo real para cada ataque por alvo.

Através do painel ATHR, eles controlam a distribuição de e-mails, atendem chamadas e gerenciam operações de phishing, monitorando os resultados em tempo real e recebendo logs contendo os dados roubados.

Painel principal do ATHRFonte: Anormal

Os pesquisadores da Abnormal alertam que o ATHR reduz significativamente o esforço manual do operador e fornece aos agentes da ameaça uma plataforma integrada que pode lidar com todos os estágios de um ataque TOAD sem a necessidade de configurar componentes individuais.

Isso permite que invasores menos técnicos e sem infraestrutura implantem ataques de vishing automatizados do início ao fim.

“A mudança de uma operação fragmentada e intensiva manualmente para uma operação produtiva e amplamente automatizada significa que os ataques TOAD não requerem mais grandes equipes ou infraestrutura especializada”, alerta Abnormal.

Com o surgimento de plataformas de crimes cibernéticos semelhantes ao ATHR, os pesquisadores esperam que os ataques vishing se tornem mais frequentes e mais difíceis de distinguir das comunicações legítimas.

A defesa contra tais ataques requer uma abordagem diferente, uma vez que os e-mails de isca não carregam indicadores confiáveis, são personalizados para serem autenticados corretamente e aparecem como notificações válidas.

No entanto, a detecção é possível verificando os padrões de comportamento de comunicação entre um remetente e um destinatário e identificando se iscas semelhantes contendo um número de telefone chegaram à organização em um curto espaço de tempo.

Pesquisadores anormais dizem que modelar o comportamento normal de comunicação em toda a organização pode ajudar a detectar anomalias com tecnologia de IA antes que os alvos façam uma chamada.







Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #nova #plataforma #athr #vishing #usa #agentes #de #voz #de #ia #para #ataques #automatizados
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment