Decrypt logoSource: Shutterstock/Decrypt

Em resumo

  • Os pesquisadores do GK8 descobriram atores de ameaças recrutando imitadores profissionais de voz em fóruns subterrâneos para segmentar executivos de criptografia nos EUA.
  • As campanhas personalizadas de “Vising” tornam os agentes de até US $ 20.000 mensalmente.
  • Os invasores possuem conjuntos de dados com curadoria de informações pessoais executivas e usam a tecnologia DeepFake, trocadores de voz e infraestrutura sofisticada para ignorar as medidas de segurança tradicionais.

Os cibercriminosos estão recrutando equipes de imitadores profissionais de voz para atingir executivos de criptografia dos EUA de alto nível por meio de sofisticados ataques de engenharia social baseados em telefone, com agentes ganhando até US $ 20.000 mensalmente no que os pesquisadores chamam de campanhas de “Vising”.

Um novo relatório do GK8 por Galaxy revisado por Descriptografar Revela como os atores de ameaças foram além dos e -mails tradicionais de phishing para construir empresas criminosas organizadas direcionando líderes criptográficos com campanhas de voz e vídeo personalizadas.

Os ataques usam conjuntos de dados executivos com curadoria, representação de voz e infraestrutura profissional para explorar indivíduos que protegem a infraestrutura de custódia e as chaves privadas-levantando o risco de “roubo de criptografia em larga escala”.

Em junho, os pesquisadores do GK8 descobriram postos de recrutamento em fóruns subterrâneos restritos, onde os atores de ameaças estabelecidos procuraram “chamadores” experientes para executar ataques direcionados contra executivos seniores nas principais empresas de criptografia dos EUA.

As postagens incluíram listas de metas de amostra contendo cinco executivos de criptografia, incluindo oficiais jurídicos seniores, engenheiros, controladores financeiros e CTOs, todos com patrimônio líquido mínimo de aproximadamente US $ 500.000.

“Validamos a reputação de atores de ameaças nesses fóruns examinando vouches, reivindicações, classificações, a data de criação de contas do fornecedor e reputação do fórum”, disse Tanya Bekker, chefe de pesquisa da GK8, disse Descriptografar Quando perguntada como sua equipe confirmou a legitimidade dessas operações.

“De acordo com os atores de ameaças, esses dados provêm de novos compromissos”, disse Bekker sobre os conjuntos de dados executivos que impulsionam essas campanhas.

Campanhas ‘vising’ em ascensão

Ao contrário dos e-mails tradicionais de phishing, Bekker disse que as campanhas modernas de “vising” são “altamente direcionadas e personalizadas” e se concentram em “executivos e profissionais de criptografia de alto valor com acesso privilegiado”.

“Eles empregam representação de voz e vídeo, conteúdo do DeepFake e pretextos meticulosamente adaptados com base em conjuntos de dados detalhados sobre as vítimas”, disse ela.

Os atores de ameaças implantam sistemas de protocolos de voz sobre a Internet, diretamente números de discagem interna e recursos de SMS para se passar por bancos, serviços de criptografia e agências governamentais.

As postagens do fórum revelam compensação que varia de US $ 15 por chamada de 20 minutos a mais de US $ 20.000 mensais para agentes experientes, de acordo com o relatório.

“Observamos que alguns operadores trabalham a longo prazo, construindo grupos organizados que funcionam como uma indústria de fraude profissional”, disse Bekker à Descriptografar. “É um negócio, e os atores de ameaças levam seu trabalho muito a sério”.

Bekker disse que os atacantes usam cada vez mais “Vozes e Vídeo Deepfake” e “ataques em tempo real da IA” em suas operações.

Enquanto o caso específico revisado foi focado nos executivos dos EUA, ela disse que campanhas semelhantes operam na Alemanha, Reino Unido e Austrália.

Ataques de engenharia social e criptografia

Incidentes recentes apontam para o escopo mais amplo das ameaças de engenharia social que a indústria criptográfica enfrenta.

Os agentes norte -coreanos criaram empresas falsas e usaram os deepfakes durante entrevistas de emprego para se infiltrar em empresas de criptografia, com os atacantes roubando US $ 1,34 bilhão em 47 incidentes apenas em 2024.

Jimmy Su, diretor de segurança da Binance, disse anteriormente Descriptografar O fato de sua troca receber currículos falsos diariamente de suspeitos de atacantes norte -coreanos que agora usam “Changers de voz durante suas entrevistas, e o vídeo era um Deepfake”.

O principal método de detecção, disse SU, é que os atacantes “quase sempre têm uma lenta conexão à Internet” devido à tradução e tecnologia de mudança de voz trabalhando durante as chamadas.

O relatório do GK8 documenta como os atores de ameaças estão mudando o foco de campanhas de phishing em massa para a segmentação de “qualidade sobre quantidade”.

Nos 12 a 18 meses seguintes, Bekker alertou que os ataques se tornarão mais sofisticados à medida que “distinguir entre falso e realidade se tornará cada vez mais difícil” e disse que as organizações criptográficas devem se defender de “ataques de engenharia social personalizados que exploram vulnerabilidades humanas”.

Ela recomendou que os executivos “assumissem que suas informações pessoais já foram expostas” e garantir que “as transações de alto valor não devam ser confirmadas por um único indivíduo”.

Bekker enfatizou que “a engenharia social prospera em erro humano” e as empresas precisam de “protocolos específicos e treinamento em táticas de engenharia social de voz e vídeo”.

“Com golpes altamente personalizados em ascensão, as empresas precisam aceitar que mesmo os insiders mais confiáveis ​​podem ser enganados”, disse ela. “Funções separadas e chaves privadas, para que nenhuma pessoa tenha poder de assinatura total.”

O relatório do GK8 revela que os atores de ameaças especificam critérios detalhados de recrutamento para chamadores, incluindo preferências de destaque, seleção de gênero, recursos de idioma e disponibilidade em fusos horários para combinar com perfis de destino específicos e maximizar o envolvimento das vítimas durante o horário de pico.

Debrie diário Boletim informativo

Comece todos os dias com as principais notícias agora, além de recursos originais, um podcast, vídeos e muito mais.

Fontedecrypt

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *