Salta al contenuto

Rete illegale recluta criminali virtuali per 20mila dollari mensili in criptovaluta attraverso attività fraudolente di "Vishing"

Truffatori utilizzano l'intelligenza artificiale per sfruttare gli attacchi di phishing vocale, puntando specificamente ai dirigenti della criptovaluta per ottenere grandi guadagni, come dimostrato in un recente rapporto di GK8.

Rete Illegale di Truffe Criptate Offre uno Stipendio Mensile di $20,000 per Attività di 'Vishing'
Rete Illegale di Truffe Criptate Offre uno Stipendio Mensile di $20,000 per Attività di 'Vishing'

Rete illegale recluta criminali virtuali per 20mila dollari mensili in criptovaluta attraverso attività fraudolente di "Vishing"

Nel mondo in rapido sviluppo delle criptovalute, una nuova minaccia è emersa: gli attacchi di ingegneria sociale sofisticati. Secondo Tanya Bekker, Responsabile della Ricerca di GK8, questi attacchi stanno diventando sempre più sofisticati, rendendo difficile distinguere tra falso e realtà.

Bekker avverte che gli attaccanti stanno utilizzando voci e video deepfake, nonché attacchi in tempo reale guidati dall'AI, nelle loro operazioni. Questi attacchi non sono limitati agli Stati Uniti; campagne di ingegneria sociale simili sono operative in Germania, Regno Unito e Australia.

Uno dei metodi di rilevamento principali per questi attacchi, secondo Jimmy Su, Chief Security Officer di Binance, è che gli attaccanti "hanno quasi sempre una connessione internet lenta" a causa della traduzione e della tecnologia di modifica della voce durante le chiamate.

I criminali informatici hanno superato le tradizionali email di phishing per creare imprese criminali organizzate che prendono di mira i leader della cripto con campagne personalizzate di voci e video. Queste campagne, come le chiamano i ricercatori, possono far guadagnare agli operativi fino a $20,000 al mese.

I cybercriminali stanno apparentemente reclutando professionisti di imitazione vocale dai forum underground come OGUsers e RaidForums per prendere di mira gli esecutivi statunitensi di criptovalute di alto livello. I post del forum rivelano compensi che vanno da $15 per una chiamata di 20 minuti a oltre $20,000 al mese per operativi esperti.

Gli attaccanti dispiegano sistemi VoIP, numeri di composizione diretta e capacità SMS per imitare banche, servizi crypto e agenzie governative. Hanno dataset curati di informazioni personali degli esecutivi e utilizzano la tecnologia deepfake, modificatori di voce e infrastrutture sofisticate per bypassare le tradizionali misure di sicurezza.

Bekker esorta le organizzazioni crypto a difendersi dagli attacchi personalizzati di ingegneria sociale che sfruttano le vulnerabilità umane. Consiglia agli esecutivi di presupporre che le loro informazioni personali siano già state esposte e che le transazioni ad alto valore non debbano essere confermate da un singolo individuo.

Inoltre, Bekker sottolinea che l'ingegneria sociale prospera sull'errore umano e le aziende hanno bisogno di protocolli specifici e formazione sulle tattiche di ingegneria sociale vocale e video. Conferma la legittimità di queste operazioni esaminando le referenze, le rivendicazioni, le valutazioni, la data di creazione dell'account del venditore e la reputazione del forum.

In una rivelazione preoccupante, gli operativi nordcoreani hanno infiltrato le società crypto creando false aziende e utilizzando deepfake durante i colloqui di lavoro, rubando $1,34 miliardi in 47 incidenti nel 2024.

Mentre questi attacchi diventano sempre più sofisticati nei prossimi 12-18 mesi, è fondamentale che l'industria crypto rimanga vigile e implementi misure di sicurezza robuste per proteggersi da queste minacce.

Leggi anche:

Più recente