Logo TecMundo
Segurança

Plataforma criminosa que pode imitar voz de assistentes via IA é lançada na dark web

Ferramenta vendida em fóruns clandestinos por US$ 4 mil automatiza todo o ciclo do ataque orientado por telefone, da isca por e-mail à engenharia social por voz com agentes de IA.

Avatar do(a) autor(a): Cecilia Ferraz

schedule16/04/2026, às 19:00

Uma nova plataforma de cibercrime, chamada ATHR, obtém credenciais por meio de ataques de phishing por voz (vishing) totalmente automatizados. Nessa campanha, criminosos utilizam tanto operadores humanos quanto agentes de IA na fase de engenharia social.

A operação é anunciada em fóruns clandestinos por US$ 4 mil e uma comissão de 10% sobre os lucros. Os criminosos alegam que o ATHR é capaz de roubar dados de login de vários serviços, incluindo Google, Microsoft e Coinbase.

smart_display

Nossos vídeos em destaque

A automação abrange todas as etapas do ataque orientado por telefone (TOAD). Inclusive é capaz de atrair alvos por e-mail, realizar engenharia social baseada em voz e coletar credenciais de conta.

athr.png
Dashboard em tempo real do ATHR consolida métricas de operação: sessões totais, chamadas ativas, agentes disponíveis e tempo médio de espera. Imagem: Abnormal.

Cadeia de ataque do ATHR é personalizável

De acordo com pesquisadores da empresa de segurança Abnormal, o ATHR é um gerador completo de ataques de phishing/vishing. Ele oferece modelos de e-mail específicos para marcas, personalização por alvo e mecanismos de spoofing para fazer parecer que a mensagem vem de um remetente confiável.

No momento da análise, os pesquisadores observaram que o ATHR se passava por oito empresas. São elas Google, Microsoft, Coinbase, Binance, Gemini, Crypto.com, Yahoo e AOL. 

O ataque começa com a vítima recebendo um e-mail elaborado para passar por verificações e até mesmo por checagens de autenticação técnica.

athr (1).png
Roteiro de dez etapas orienta o agente de IA durante a ligação com a vítima. As seções cobrem desde a verificação do callback e a simulação de atividade suspeita até a extração do código de verificação de seis dígitos. Imagem: Abnormal.

Agentes de IA conduzem a engenharia social por voz

Ao ligar para o número de telefone indicado no e-mail, a vítima é encaminhada, por meio do Asterisk e do WebRTC, para agentes de voz com IA. Os agentes são controlados por mensagens cuidadosamente elaboradas que a orientam durante o processo de roubo de dados.

Os agentes seguem um roteiro de várias etapas que simula um incidente de segurança. Para contas do Google, eles reproduzem o processo de recuperação e verificação da conta, utilizando prompts predefinidos. 

Isso é feito para que os agentes moldem seu tom, abordagem, personalidade e comportamento para imitar uma equipe de suporte profissional. O objetivo é fazer a vítima passar o código de verificação de seis dígitos que permite ao invasor obter acesso à sua conta.

athr (2).png
Painel de monitoramento exibe em tempo real as sessões abertas por vítima, com identificação da plataforma-alvo (Google, Coinbase, Gemini), endereço IP e horário da última atividade. Sessões marcadas como "Inactive" indicam alvos que abandonaram o fluxo antes de entregar as credenciais. Imagem: Abnormal.

Painel centraliza controle e dados em tempo real

Embora o ATHR ofereça a opção de encaminhar a chamada para um operador humano, a capacidade de usar um agente de IA é o seu diferencial. O painel do ATHR dá aos operadores controle sobre todo o processo e dados em tempo real para cada ataque por alvo.

Por meio do painel, eles controlam a distribuição de e-mails, atendem chamadas e gerenciam operações de phishing. Além de conseguirem monitorar os resultados em tempo real e receber registros contendo os dados roubados.

athr (3).png
Módulo de disparo de e-mails do ATHR permite selecionar perfis de remetente que imitam Coinbase, Gemini e Binance. O template "google-account-lockout" gera automaticamente uma mensagem de alerta de segurança falsa, com campos personalizáveis como endereço IP, número de tentativas e e-mail de recuperação. Imagem: Abnormal.

Ataques que usam esse tipo de serviço, conhecido como malware-as-a-service, faz com que o crime seja acessível até mesmo para quem não entende de tecnologia. Isso porque plataformas como o ATHR funcionam como um streaming, com todas as opções prontas, tudo que o cibercriminoso precisa fazer é clicar.

Como se proteger

A defesa contra esse tipo de ataque requer uma abordagem diferente. Isso porque os e-mails de isca não apresentam indicadores confiáveis, são personalizados para se autenticarem corretamente e aparecem como notificações válidas.

athr (4).png
Interface de operação do ATHR mostra o espaço de trabalho de chamadas integrado ao sistema de voz Asterisk via WebRTC. O painel centraliza controles de ligação, fila de atendimento e acesso a ferramentas de phishing em uma única tela. Imagem: Abnormal.

No entanto, a detecção é possível ao verificar os padrões de comportamento de comunicação entre remetente e destinatário e identificando se iscas semelhantes com um número de telefone chegaram à organização em um curto espaço de tempo.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

star

Continue por aqui