Uma nova plataforma de cibercrime, chamada ATHR, obtém credenciais por meio de ataques de phishing por voz (vishing) totalmente automatizados. Nessa campanha, criminosos utilizam tanto operadores humanos quanto agentes de IA na fase de engenharia social.
A operação é anunciada em fóruns clandestinos por US$ 4 mil e uma comissão de 10% sobre os lucros. Os criminosos alegam que o ATHR é capaz de roubar dados de login de vários serviços, incluindo Google, Microsoft e Coinbase.
Nossos vídeos em destaque
A automação abrange todas as etapas do ataque orientado por telefone (TOAD). Inclusive é capaz de atrair alvos por e-mail, realizar engenharia social baseada em voz e coletar credenciais de conta.
)
Cadeia de ataque do ATHR é personalizável
De acordo com pesquisadores da empresa de segurança Abnormal, o ATHR é um gerador completo de ataques de phishing/vishing. Ele oferece modelos de e-mail específicos para marcas, personalização por alvo e mecanismos de spoofing para fazer parecer que a mensagem vem de um remetente confiável.
No momento da análise, os pesquisadores observaram que o ATHR se passava por oito empresas. São elas Google, Microsoft, Coinbase, Binance, Gemini, Crypto.com, Yahoo e AOL.
O ataque começa com a vítima recebendo um e-mail elaborado para passar por verificações e até mesmo por checagens de autenticação técnica.
)
Agentes de IA conduzem a engenharia social por voz
Ao ligar para o número de telefone indicado no e-mail, a vítima é encaminhada, por meio do Asterisk e do WebRTC, para agentes de voz com IA. Os agentes são controlados por mensagens cuidadosamente elaboradas que a orientam durante o processo de roubo de dados.
Os agentes seguem um roteiro de várias etapas que simula um incidente de segurança. Para contas do Google, eles reproduzem o processo de recuperação e verificação da conta, utilizando prompts predefinidos.
Isso é feito para que os agentes moldem seu tom, abordagem, personalidade e comportamento para imitar uma equipe de suporte profissional. O objetivo é fazer a vítima passar o código de verificação de seis dígitos que permite ao invasor obter acesso à sua conta.
)
Painel centraliza controle e dados em tempo real
Embora o ATHR ofereça a opção de encaminhar a chamada para um operador humano, a capacidade de usar um agente de IA é o seu diferencial. O painel do ATHR dá aos operadores controle sobre todo o processo e dados em tempo real para cada ataque por alvo.
Por meio do painel, eles controlam a distribuição de e-mails, atendem chamadas e gerenciam operações de phishing. Além de conseguirem monitorar os resultados em tempo real e receber registros contendo os dados roubados.
)
Ataques que usam esse tipo de serviço, conhecido como malware-as-a-service, faz com que o crime seja acessível até mesmo para quem não entende de tecnologia. Isso porque plataformas como o ATHR funcionam como um streaming, com todas as opções prontas, tudo que o cibercriminoso precisa fazer é clicar.
Como se proteger
A defesa contra esse tipo de ataque requer uma abordagem diferente. Isso porque os e-mails de isca não apresentam indicadores confiáveis, são personalizados para se autenticarem corretamente e aparecem como notificações válidas.
)
No entanto, a detecção é possível ao verificar os padrões de comportamento de comunicação entre remetente e destinatário e identificando se iscas semelhantes com um número de telefone chegaram à organização em um curto espaço de tempo.
Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.
)
)
)
)
)
)
)