ATHR: die Plattform, die Sprachbetrug zu einem kaufbereiten Service macht

Veröffentlicht 5 min de lectura 101 Lesen

Ein neuer, geheimnisvoller Service namens ATHR verändert die Landschaft des Telefonbetrugs: Er kombiniert Automatisierung, künstliche Intelligenz und, wenn nötig, menschliche Bediener, um Sprachbetrügereien zu führen, die Anmeldeinformationen und Verifikationscodes mit einer Effizienz, die Forscher betrifft. Laut der Analyse des Abnormal-E-Mail-Sicherheitsunternehmens stellt diese Plattform den Verbrechern eine komplette telefonorientierte Angriffskette zur Verfügung - von der ersten E-Mail-Deko bis zur Sprachinteraktion mit dem Opfer - und das mit Werkzeugen, die traditionell fragmentiert und manuell wurden.

Die Neuheit ist nicht nur technische Raffinesse, sondern die "Herstellung" von Betrug: Für etwa $4.000 plus eine Provision auf dem gestohlenen, ein Käufer in den unterirdischen Foren kann auf bestimmte E-Mail-Vorlagen von Marke, supplanting Mechanismen, um die Nachricht aussehen legitim zu machen und ein Control Panel, das die Kampagne orchestriert und liefert die Daten gestohlen in Echtzeit. Abnormale Dokumente, die ATHR zum Zeitpunkt seiner Forschung Vorlagen für hochverwendete Dienste wie Google, Microsoft und mehrere Kryptomoneda-Plattformen, einschließlich Coinbase und Binance; Yahoo und AOL erschienen auch.

ATHR: die Plattform, die Sprachbetrug zu einem kaufbereiten Service macht
Bild generiert mit IA.

Der initiale Vektor ist in der Regel eine Mail, die scheint ein Sicherheitsalarm oder eine Konto-Benachrichtigung: etwas mit genug Dringlichkeit, um den Benutzer zu rufen, aber generisch genug, um Inhalte-basierte Filter zu mocken. Wenn das Opfer die Zahl markiert, wird der Anruf von Systemen wie Asterisk und WebRTC an Sprachagenten weitergeleitet. Hier steht die Plattform: Diese Agenten können IA-Modelle mit sorgfältig entwickelten Aufforderungen ausgeführt werden, den Ton, das Verhalten und das Skript eines legitimen Support-Teams zu übernehmen, mit der Möglichkeit, Kommunikation an einen menschlichen Bediener zu übertragen, wenn das Gespräch es verlangt.

In der Praxis versucht das Skript, legitime Prozesse zu reproduzieren, wie die Überprüfung oder Wiederherstellung eines Kontos. Im Falle von Google-Konten suchen Angreifer das Opfer, einen sechsstelligen Code zu enthüllen, der aus dem Kontext genau der Schlüssel ist, um Zugriffs- oder Verifizierungsprozesse wiederherzustellen. ATHR enthält auch Werkzeuge, um die Nachricht an jedes Ziel anzupassen und Mail-Header zu verfälschen, wodurch es schwierig ist, durch herkömmliche Indikatoren zu erkennen.

Die Plattformsteuerung bietet Echtzeitsichtbarkeit und Kontrolle: Von dort aus verwalten wir die Massensendung von E-Mails, das Handling von Anrufen und die Erfassung von Ergebnissen pro Opfer. Dieses Integrationsniveau reduziert die Menge an technischen Erfahrungen, die für die Montage einer "Betrachtung"-Operation benötigt werden, die Forscher warnen, die Häufigkeit und den Umfang dieser Angriffe multiplizieren können, indem sie weniger anspruchsvolle Akteure zugänglich machen.

Die Abnormal-Forschung, die in ihrem technischen Bericht konsultiert werden kann, zeigt, wie die Automatisierung die verschiedenen Phasen von dem abdeckt, was die Branche TOAD nennt (Telefon-orientierte Angriffslieferung), und warum das einen Sprung darstellt: wenn Komponenten nicht mehr einzeln montiert werden müssen, wird die geringe Eintrittssperre und die Skala ein echtes Risiko für Organisationen und Einzelpersonen. Sie können Ihren Bericht hier lesen: anormal.ai - Bericht über ATHR.

Allgemeine Sicherheitsmedien haben diese Erkenntnisse bereits gesammelt und gewarnt über die Verbreitung ähnlicher Plattformen, die Betrugsdienste verkaufen, als ob sie eine legitime Software wären; ein Beispiel für die Mediendeckung ist in BlepingComputer die erweitert, wie diese Werkzeuge vermarktet und betrieben werden.

Angesichts solcher Bedrohungen können traditionelle Phishing-Signale - orthographische Fehler, seltsame Domänen oder leicht zu erkennende Massennachrichten - nicht ausreichen, weil die E-Mails entworfen sind, um grundlegende Verifikationen zu bestehen und legitime Header zu emulieren. Daher schlagen Spezialisten einen anderen Ansatz vor: das übliche Kommunikationsverhalten innerhalb einer Organisation zu überwachen und zu modellieren, um Anomalien zu erkennen, beispielsweise mehrere Meldungen mit demselben Muster und eine Telefonnummer in einem kurzen Intervall oder atypische Interaktionen zwischen Sender und Empfänger. Die IA-gestützten Erkennungsfunktionen, die auf Verhaltensmuster fokussiert sind, können vor dem Aufruf eines Mitarbeiters gewarnt werden.

ATHR: die Plattform, die Sprachbetrug zu einem kaufbereiten Service macht
Bild generiert mit IA.

Es lohnt sich auch, praktische Maßnahmen zu erinnern, die das Risiko reduzieren: Fragen Sie die Dringlichkeit von unerwarteten Nachrichten, vermeiden Sie Codes oder Passwörter per Telefon, und überprüfen Sie alle Support-Anfragen durch offizielle Kanäle - nicht diejenigen, die in der verdächtigen Post selbst erscheinen. Verbraucherschutzbehörden und -gremien bieten Ressourcen und Beratung zu Telefonbetrügereien, die für die breite Öffentlichkeit nützlich sind, z.B. hält die United States Federal Trade Commission Leitlinien für die Anerkennung und den Umgang mit Telefonbetrug aufrecht: FTC - Telefon Betrug und die Cyber Security Agency (CISA) veröffentlicht Empfehlungen zum Social Engineering und zum Schutz selbst: CISA - Social Engineering Tipps.

Der Fortschritt, den ATHR darstellt, erfordert ein Umdenken der Verteidigung: Es ist nicht mehr ausreichend, Werkzeuge zur Analyse des Inhalts der Post zu haben; es ist notwendig, den Kontext der Kommunikation zu verstehen und Kontrollen bereitzustellen, die es schwierig machen, einen temporären Code oder eine Verifikationsdaten als Reisepass für kritische Ressourcen zu verwenden. Für Unternehmen bedeutet dies, Mehrkanal-Verifikationsverfahren zu stärken, Mitarbeiter über vishing-Techniken zu erziehen und Technologien zu berücksichtigen, die Ereignisse korrelieren und anormale Muster erkennen können, bevor ein Anruf auftritt.

Die Entstehung von Plattformen wie ATHR ist nicht das Ende der Geschichte, aber es ist ein Aufruf zur Aufmerksamkeit: Automatisierung und IA werden in Kriminalität mit der gleichen Logik der Skalenwirtschaft integriert, die legitime Entwicklungen antreibt. Das Verständnis, wie diese Werkzeuge funktionieren, die Intelligenz zwischen Lieferanten teilen und die individuelle und organisatorische digitale Hygiene stärken, sind notwendige Schritte, um eine Bedrohung einzudämmen, die durch seine Natur auf falsches Vertrauen und auf die Eile von Tag zu Tag füttert.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.