Ein neuer, geheimnisvoller Service namens ATHR verändert die Landschaft des Telefonbetrugs: Er kombiniert Automatisierung, künstliche Intelligenz und, wenn nötig, menschliche Bediener, um Sprachbetrügereien zu führen, die Anmeldeinformationen und Verifikationscodes mit einer Effizienz, die Forscher betrifft. Laut der Analyse des Abnormal-E-Mail-Sicherheitsunternehmens stellt diese Plattform den Verbrechern eine komplette telefonorientierte Angriffskette zur Verfügung - von der ersten E-Mail-Deko bis zur Sprachinteraktion mit dem Opfer - und das mit Werkzeugen, die traditionell fragmentiert und manuell wurden.
Die Neuheit ist nicht nur technische Raffinesse, sondern die "Herstellung" von Betrug: Für etwa $4.000 plus eine Provision auf dem gestohlenen, ein Käufer in den unterirdischen Foren kann auf bestimmte E-Mail-Vorlagen von Marke, supplanting Mechanismen, um die Nachricht aussehen legitim zu machen und ein Control Panel, das die Kampagne orchestriert und liefert die Daten gestohlen in Echtzeit. Abnormale Dokumente, die ATHR zum Zeitpunkt seiner Forschung Vorlagen für hochverwendete Dienste wie Google, Microsoft und mehrere Kryptomoneda-Plattformen, einschließlich Coinbase und Binance; Yahoo und AOL erschienen auch.

Der initiale Vektor ist in der Regel eine Mail, die scheint ein Sicherheitsalarm oder eine Konto-Benachrichtigung: etwas mit genug Dringlichkeit, um den Benutzer zu rufen, aber generisch genug, um Inhalte-basierte Filter zu mocken. Wenn das Opfer die Zahl markiert, wird der Anruf von Systemen wie Asterisk und WebRTC an Sprachagenten weitergeleitet. Hier steht die Plattform: Diese Agenten können IA-Modelle mit sorgfältig entwickelten Aufforderungen ausgeführt werden, den Ton, das Verhalten und das Skript eines legitimen Support-Teams zu übernehmen, mit der Möglichkeit, Kommunikation an einen menschlichen Bediener zu übertragen, wenn das Gespräch es verlangt.
In der Praxis versucht das Skript, legitime Prozesse zu reproduzieren, wie die Überprüfung oder Wiederherstellung eines Kontos. Im Falle von Google-Konten suchen Angreifer das Opfer, einen sechsstelligen Code zu enthüllen, der aus dem Kontext genau der Schlüssel ist, um Zugriffs- oder Verifizierungsprozesse wiederherzustellen. ATHR enthält auch Werkzeuge, um die Nachricht an jedes Ziel anzupassen und Mail-Header zu verfälschen, wodurch es schwierig ist, durch herkömmliche Indikatoren zu erkennen.
Die Plattformsteuerung bietet Echtzeitsichtbarkeit und Kontrolle: Von dort aus verwalten wir die Massensendung von E-Mails, das Handling von Anrufen und die Erfassung von Ergebnissen pro Opfer. Dieses Integrationsniveau reduziert die Menge an technischen Erfahrungen, die für die Montage einer "Betrachtung"-Operation benötigt werden, die Forscher warnen, die Häufigkeit und den Umfang dieser Angriffe multiplizieren können, indem sie weniger anspruchsvolle Akteure zugänglich machen.
Die Abnormal-Forschung, die in ihrem technischen Bericht konsultiert werden kann, zeigt, wie die Automatisierung die verschiedenen Phasen von dem abdeckt, was die Branche TOAD nennt (Telefon-orientierte Angriffslieferung), und warum das einen Sprung darstellt: wenn Komponenten nicht mehr einzeln montiert werden müssen, wird die geringe Eintrittssperre und die Skala ein echtes Risiko für Organisationen und Einzelpersonen. Sie können Ihren Bericht hier lesen: anormal.ai - Bericht über ATHR.
Allgemeine Sicherheitsmedien haben diese Erkenntnisse bereits gesammelt und gewarnt über die Verbreitung ähnlicher Plattformen, die Betrugsdienste verkaufen, als ob sie eine legitime Software wären; ein Beispiel für die Mediendeckung ist in BlepingComputer die erweitert, wie diese Werkzeuge vermarktet und betrieben werden.
Angesichts solcher Bedrohungen können traditionelle Phishing-Signale - orthographische Fehler, seltsame Domänen oder leicht zu erkennende Massennachrichten - nicht ausreichen, weil die E-Mails entworfen sind, um grundlegende Verifikationen zu bestehen und legitime Header zu emulieren. Daher schlagen Spezialisten einen anderen Ansatz vor: das übliche Kommunikationsverhalten innerhalb einer Organisation zu überwachen und zu modellieren, um Anomalien zu erkennen, beispielsweise mehrere Meldungen mit demselben Muster und eine Telefonnummer in einem kurzen Intervall oder atypische Interaktionen zwischen Sender und Empfänger. Die IA-gestützten Erkennungsfunktionen, die auf Verhaltensmuster fokussiert sind, können vor dem Aufruf eines Mitarbeiters gewarnt werden.

Es lohnt sich auch, praktische Maßnahmen zu erinnern, die das Risiko reduzieren: Fragen Sie die Dringlichkeit von unerwarteten Nachrichten, vermeiden Sie Codes oder Passwörter per Telefon, und überprüfen Sie alle Support-Anfragen durch offizielle Kanäle - nicht diejenigen, die in der verdächtigen Post selbst erscheinen. Verbraucherschutzbehörden und -gremien bieten Ressourcen und Beratung zu Telefonbetrügereien, die für die breite Öffentlichkeit nützlich sind, z.B. hält die United States Federal Trade Commission Leitlinien für die Anerkennung und den Umgang mit Telefonbetrug aufrecht: FTC - Telefon Betrug und die Cyber Security Agency (CISA) veröffentlicht Empfehlungen zum Social Engineering und zum Schutz selbst: CISA - Social Engineering Tipps.
Der Fortschritt, den ATHR darstellt, erfordert ein Umdenken der Verteidigung: Es ist nicht mehr ausreichend, Werkzeuge zur Analyse des Inhalts der Post zu haben; es ist notwendig, den Kontext der Kommunikation zu verstehen und Kontrollen bereitzustellen, die es schwierig machen, einen temporären Code oder eine Verifikationsdaten als Reisepass für kritische Ressourcen zu verwenden. Für Unternehmen bedeutet dies, Mehrkanal-Verifikationsverfahren zu stärken, Mitarbeiter über vishing-Techniken zu erziehen und Technologien zu berücksichtigen, die Ereignisse korrelieren und anormale Muster erkennen können, bevor ein Anruf auftritt.
Die Entstehung von Plattformen wie ATHR ist nicht das Ende der Geschichte, aber es ist ein Aufruf zur Aufmerksamkeit: Automatisierung und IA werden in Kriminalität mit der gleichen Logik der Skalenwirtschaft integriert, die legitime Entwicklungen antreibt. Das Verständnis, wie diese Werkzeuge funktionieren, die Intelligenz zwischen Lieferanten teilen und die individuelle und organisatorische digitale Hygiene stärken, sind notwendige Schritte, um eine Bedrohung einzudämmen, die durch seine Natur auf falsches Vertrauen und auf die Eile von Tag zu Tag füttert.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

! VS Code-Erweiterungen: der Angriff, der 3.800 interne Repositories ausgesetzt
GitHub hat bestätigt, dass ein Gerät eines Mitarbeiters mit einer bösartigen Erweiterung von Visual Studio Code die Exfiltration von Hunderten oder Tausenden von internen Reposi...