منصة ATHR الجديدة تؤتمت هجمات التصيد الصوتي المدفوعة بالذكاء الاصطناعي لسرقة بيانات الاعتماد

منصة تصيد جديدة تدمج الذكاء الاصطناعي والمشغِّلين البشريين
تُسوَّق منصة جرائم إلكترونية تُدعى ATHR كحل جاهز لإدارة حملات التصيّد الصوتي المؤتمتة بالكامل، أو vishing، التي تجمع بين طُعم عبر البريد الإلكتروني والهندسة الاجتماعية عبر الهاتف وسرقة بيانات الاعتماد في حزمة واحدة. ووفقًا للباحثين في شركة تأمين البريد الإلكتروني السحابي Abnormal، صُمّمت الخدمة لتنفيذ سلسلة الهجوم الموجهة بالهاتف كاملة، أو telephone-oriented attack delivery (TOAD)، بأقل جهد من المشغّل.
تُعرض المنصة في منتديات تحت الأرض مقابل 4,000 دولار، بالإضافة إلى عمولة 10% على الأرباح. تقول Abnormal إن ATHR يمكن استخدامه لسرقة بيانات تسجيل الدخول لعدة خدمات كبرى، بما في ذلك Google وMicrosoft وCoinbase، وفي وقت تحليلها كانت تدعم ثماني خدمات على الإنترنت إجمالًا: Google، Microsoft، Coinbase، Binance، Gemini، Crypto.com، Yahoo وAOL.
طُعوم البريد الإلكتروني تقود الضحايا إلى احتيالات عبر الهاتف
بُنيت ATHR لإدارة الهجوم من الطُعم الأول وحتى التقاط البيانات النهائي. تبدأ العملية برسالة بريد إلكتروني من المفترض أن تجتاز كلًا من الفحص العابر والمراجعات التقنية لمصداقية المرسل. تُفصّل الرسائل لتناسب علامات تجارية وأهداف محددة، وتشتمل المنصة على آليات تزوير تهدف إلى جعل البريد يبدو وكأنه أُرسل من مرسل موثوق.
تقول Abnormal إن الطُعم يُؤطَّر عادةً على شكل تنبيه أمني مزيف أو إشعار حساب، لأنه عاجل بما يكفي لتحفيز إجراء مكالمة لكن عام بما يكفي لتجنّب مرشحات المحتوى.
"الطُعم يكون عادةً تنبيه أمني مزيف أو إشعار حساب - شيء عاجل بما فيه الكفاية لدفع الضحية لإجراء مكالمة هاتفية لكنه عام بما يكفي لتجنّب تشغيل مرشحات المحتوى القائم على المحتوى،" تشير Abnormal في تقريرها.
تُصبح أتمتة ATHR الأكثر بروزًا عند إجراء المكالمة الهاتفية. عندما يتصل الضحية بالرقم المدرج في البريد الإلكتروني، تُوجَّه المكالمة عبر Asterisk وWebRTC إلى وكلاء صوتيين مدعومين بالذكاء الاصطناعي تعمل عبر مطالبات توجه التفاعل.
وكلاء الذكاء الاصطناعي يتولون الهندسة الاجتماعية
احمِ خصوصيتك مع Doppler VPN
تجربة مجانية لمدة 3 أيام. بدون تسجيل. بدون سجلات.
تم إعداد الوكلاء الصوتيين لإرشاد الهدف عبر سيناريو أمني مكتوب، باستخدام مطالبات مسبقة تحدد النبرة والشخصية والسلوك لتشبه موظفي الدعم الشرعيين. في هجمات ذات طابع Google، على سبيل المثال، يُقلِّد النظام إجراءات استرداد الحساب والتحقق، بهدف إقناع الضحية بتقديم رمز تحقق مكوّن من ستة أرقام.
يُعد ذلك الرمز قطعة المعلومات الأساسية اللازمة للاستيلاء على الحساب.
لا تعتمد ATHR على الذكاء الاصطناعي فقط. تقدم المنصة أيضًا خيار توجيه المكالمات إلى مشغّل بشري. لكن Abnormal تقول إن خيار الذكاء الاصطناعي هو ما يميّز النظام، لأنه يسمح بأتمتة مرحلة الهندسة الاجتماعية بدلاً من اشتراط وجود محتال مباشر يبقى على الخط لكل هدف.
والنتيجة هي منصة تستطيع تشغيل سلسلة الهجوم كاملة بقليل من التدخّل اليدوي. تمنح لوحة تحكم ATHR المشغّلين سيطرة على توزيع البريد الإلكتروني، ومعالجة المكالمات، وعمليات التصيّد، بينما توفّر أيضًا بيانات على مستوى الهدف في الوقت الفعلي وسجلات تحتوي على المعلومات المسروقة.
نسخة مُجمّعة أكثر من هجمات TOAD
تصف Abnormal منصة ATHR بأنها منشئ متكامل لهجمات التصيد وvishing. ويكتسب هذا التأطير أهمية لأن هجمات TOAD كانت تقليديًا تتطلب من المهاجمين تجميع عدة عناصر بأنفسهم: بنية تحتية للبريد الإلكتروني، أنظمة اتصال هاتفية، نصوص سيناريو، أدوات جمع بيانات الاعتماد وفريق قادر على التعامل مع الضحايا في الوقت الحقيقي.
تُدمج ATHR هذه الخطوات في واجهة واحدة. ويحذّر الباحثون من أن ذلك يقلل العائق التقني أمام المهاجمين المحتملين ويجعل من الممكن للمجرمين الأقل خبرة إطلاق حملات vishing مؤتمتة دون بناء بنيتهم التحتية الخاصة.
"التحول من عملية مجزأة تحتاج جهدًا يدويًا كبيرًا إلى منتج مُصنَّع إلى حد كبير ومؤتمت يعني أن هجمات TOAD لم تعد تتطلب فرقًا كبيرة أو بنية تحتية متخصصة،" تحذّر Abnormal.
وهذه التصنيع هو ما يجعل ATHR مقلقًا بشكل خاص. بدمج مشغّلين بشريين مع وكلاء صوتيين بالذكاء الاصطناعي، تمنح المنصة المهاجمين مرونة بينما تزيل الكثير من العمل الذي كان يحد من نطاق هذه الاحتيالات سابقًا. يُدار طُعم البريد الإلكتروني، والمكالمة الهاتفية، وتدفق استرداد الحساب النصي، والحصاد النهائي لبيانات الاعتماد كلّها ضمن نفس النظام، مما يخلق مسارًا مبسّطًا من الاتصال الأول إلى اختراق الحساب.
ومع سهولة نشر أدوات الذكاء الاصطناعي، تُظهر ATHR مدى سرعة دمج هذه الإمكانيات في خدمات إجرامية. في هذه الحالة، لا تساعد التكنولوجيا في التصيد فحسب؛ بل تساعد على أتمتة عملية الهندسة الاجتماعية بأكملها.
المصادر: