Revolução Sombria: Plataforma de IA Imita Vozes de Assistentes Pessoais na Dark Web

Uma nova ferramenta, anunciada em fóruns clandestinos por US$ 4 mil, revoluciona o ciclo do ataque orientado por telefone, utilizando tecnologia de IA para automatizar desde a isca por e-mail até a engenharia social por voz.

A plataforma de cibercrime, chamada ATHR, permite que criminosos obtenham credenciais através de ataques de phishing por voz (vishing) totalmente automatizados. Nesta abordagem, são usados tanto operadores humanos quanto agentes de IA durante a engenharia social.

A operação funciona com um custo inicial de US$ 4 mil e exige uma comissão de 10% sobre os lucros gerados. Os criminosos afirmam que o ATHR é capaz de roubar dados de login de diversos serviços, como Google, Microsoft e Coinbase.

A automação do ATHR abrange todas as etapas do ataque orientado por telefone, atraindo alvos por e-mail, realizando engenharia social por voz e coletando credenciais pessoais.

O dashboard do ATHR mostra métricas em tempo real das operações, incluindo sessões totais, chamadas ativas, agentes disponíveis e tempo médio de espera. Imagem: Abnormal.

Estratégias de ataque personalizáveis

Pesquisadores da empresa de segurança Abnormal identificaram que o ATHR atua como um sistema completo de geração de ataques por phishing/vishing. Ele disponibiliza modelos de e-mails específicos para marcas, personalização dos alvos e táticas de spoofing, tornando as mensagens mais convincentes.

No momento da análise, o ATHR se passava por várias empresas, incluindo Google, Microsoft, Coinbase, Binance, Gemini, Crypto.com, Yahoo e AOL.

O ataque se inicia com a vítima recebendo um e-mail que parece autenticar-se por meio de técnicas avançadas de verificação.

Um roteiro detalhado guia o agente de IA durante a ligação com a vítima, cobrindo desde a verificação de segurança até a extração de códigos de verificação. Imagem: Abnormal.

Engenharia social conduzida por agentes de IA

Ao discar para o número indicado no e-mail, a vítima é conectada, via tecnologia de Asterisk e WebRTC, a agentes com IA. Esses agentes seguem um roteiro meticulosamente elaborado que simula um incidente de segurança. No caso de contas Google, eles imitam o processo de recuperação e verificação de conta com prompts predefinidos.

O objetivo é induzir a vítima a fornecer um código de verificação de seis dígitos, permitindo acesso à sua conta.

O painel de monitoramento exibe em tempo real as sessões abertas por vítima, mostrando informações como plataforma-alvo, IP e horário da última atividade. Imagem: Abnormal.

Controle centralizado e dados em tempo real

O diferencial do ATHR é a sua capacidade de usar um agente de IA, embora também haja a opção de transferir a chamada para um operador humano. O painel do ATHR permite que os operadores tenham controle total sobre o processo e acesso a dados em tempo real para cada ataque.

Por meio deste painel, eles podem gerenciar a distribuição de e-mails, atender chamadas e monitorar as operações de phishing, além de registrar os dados roubados.

O módulo de disparo de e-mails do ATHR permite a seleção de perfis de remetente que imitam plataformas como Coinbase e Binance. A mensagem “google-account-lockout” gera automaticamente um alerta de segurança falso, com campos personalizáveis. Imagem: Abnormal.

A acessibilidade dessa plataforma, caracterizada como malware-as-a-service, torna o crime cibernético viável mesmo para pessoas sem conhecimentos técnicos, uma vez que o ATHR oferece um sistema tipo “streaming”, onde tudo está pronto e apenas precisa ser acionado.

Como se proteger

A proteção contra esse tipo de ataque exige uma estratégia diferenciada, pois os e-mails de phishing não possuem indicadores confiáveis e são meticulosamente personalizados para parecer legítimos.

A interface do ATHR demonstra como as chamadas são integradas ao sistema de voz Asterisk através do WebRTC, centralizando controles de ligação e ferramentas de phishing em um único painel. Imagem: Abnormal.

A detecção de ataques pode ser realizada ao monitorar padrões de comunicação entre remetente e destinatário, identificando se foram recebidas iscas similares em um curto intervalo de tempo.

Fique atento ao TecMania para mais informações sobre segurança e tecnologia. Não esqueça de se inscrever na nossa newsletter e acompanhar nosso canal no YouTube.

Rolar para cima