Segundo especialistas do Google, um grupo de hackers supostamente ligado às autoridades norte-coreanas desenvolveu um novo conjunto de ferramentas e esquemas de engenharia social usando inteligência artificial para atacar cidadãos e funcionários envolvidos no setor de criptomoedas.

Fonte da imagem: Kevin Ku / unsplash.com

O esquema gira em torno de uma conta hackeada que envia links de videoconferência do Zoom para potenciais vítimas. Ao entrar na videoconferência, a vítima vê uma versão deepfake do dono da conta. O deepfake pode se passar pelo “CEO de outra empresa de criptomoedas”, de acordo com um relatório do Google.

Após iniciar a videoconferência, o deepfake relata problemas técnicos e instrui a vítima sobre como solucionar problemas em seu computador. Seguindo as instruções, a vítima insere comandos maliciosos, que acionam uma série de backdoors e programas de coleta de dados em seu dispositivo. O Google caracterizou isso como “engenharia social habilitada por IA” e identificou sete novas famílias de malware usadas no ataque.

O incidente foi atribuído ao grupo UNC1069, que está ativo desde 2018. No ano passado, cibercriminosos, usando o assistente de IA Gemini, “desenvolveram um código para roubar criptomoedas e criar instruções fraudulentas que imitam atualizações de software para roubar credenciais de usuários”. Esses esquemas são usados ​​”para atacar tanto entidades corporativas quanto indivíduos no setor de criptomoedas, incluindo empresas de software e seus funcionários, bem como empresas de capital de risco, seus funcionários e executivos”.

Cada ataque subsequente requer acesso a uma conta existente, portanto, cada incidente tem um “duplo propósito: criar as condições para roubo de criptomoedas e bancos de dados — para futuras campanhas de engenharia social”.”O uso de dados pessoais e informações das vítimas.” Uma das contas do Google associadas ao grupo foi suspensa; em determinado momento, os atacantes usaram o Gemini “para desenvolver ferramentas, conduzir pesquisas operacionais e auxiliar no reconhecimento”. Foi relatado anteriormente que o grupo BlueNoroff usou o modelo GPT-40 da OpenAI para aprimorar imagens com o objetivo de convencer as vítimas.

By admin

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *