Nova plataforma ATHR automatiza ataques de vishing guiados por IA para roubar credenciais

Uma nova plataforma de phishing mistura IA e operadores humanos
Uma plataforma de crime cibernético chamada ATHR está sendo divulgada como uma solução pronta para rodar campanhas totalmente automatizadas de phishing por voz, ou vishing, que combinam iscas por email, engenharia social por telefone e roubo de credenciais em um único pacote. Segundo pesquisadores da empresa de segurança de email em nuvem Abnormal, o serviço foi projetado para executar toda a cadeia de entrega de ataque orientada por telefone (TOAD) com esforço mínimo por parte do operador.
A plataforma é anunciada em fóruns underground por US$ 4.000, mais uma comissão de 10% sobre os lucros. A Abnormal diz que o ATHR pode ser usado para roubar dados de login de vários serviços importantes, incluindo Google, Microsoft e Coinbase, e no momento da análise suportava oito serviços online no total: Google, Microsoft, Coinbase, Binance, Gemini, Crypto.com, Yahoo e AOL.
Iscas por email levam vítimas a golpes por telefone
O ATHR foi construído para gerenciar o ataque desde a primeira isca até a captura final dos dados. O processo começa com um email pensado para passar tanto por uma análise casual quanto por checagens técnicas de autenticação. As mensagens são adaptadas a marcas e alvos específicos, e a plataforma inclui mecanismos de spoofing destinados a fazer o email parecer que veio de um remetente confiável.
A Abnormal diz que a isca costuma ser enquadrada como um alerta de segurança falso ou uma notificação de conta, escolhida porque é urgente o suficiente para provocar uma ligação, mas genérica o bastante para evitar filtros baseados em conteúdo.
“Normalmente a isca é um alerta de segurança falso ou uma notificação de conta — algo urgente o suficiente para provocar uma ligação telefônica, mas genérico o bastante para não acionar filtros baseados em conteúdo”, observa a Abnormal em seu relatório.
É nessa ligação telefônica que a automação do ATHR se torna mais notável. Quando uma vítima disca o número incluído no email, a chamada é roteada por Asterisk e WebRTC para agentes de voz com IA, alimentados por prompts que direcionam a interação.
Agentes de IA conduzem a engenharia social
Proteja sua privacidade com o Doppler VPN
3 dias de teste grátis. Sem cadastro. Sem registros.
Os agentes de voz são configurados para guiar o alvo por um cenário de segurança roteirizado, usando prompts pré-definidos que moldam tom, persona e comportamento para se assemelhar a funcionários de suporte legítimos. Em ataques com temática Google, por exemplo, o sistema imita procedimentos de recuperação e verificação de conta, com o objetivo de persuadir a vítima a fornecer um código de verificação de seis dígitos.
Esse código é a informação-chave necessária para tomar conta da conta.
O ATHR não depende apenas de IA. A plataforma também oferece a opção de rotear as chamadas para um operador humano. Mas a Abnormal diz que a opção de IA é o que destaca o sistema, porque permite que a fase de engenharia social seja automatizada em vez de exigir que um golpista fique ao telefone para cada alvo.
O resultado é uma plataforma que pode executar toda a cadeia de ataque com pouca intervenção manual. O painel do ATHR dá aos operadores controle sobre a distribuição de emails, o tratamento de chamadas e as operações de phishing, além de fornecer dados em tempo real por alvo e logs contendo as informações roubadas.
Uma versão mais empacotada dos ataques TOAD
A Abnormal descreve o ATHR como um gerador completo de ataques de phishing e vishing. Essa caracterização é importante porque ataques TOAD tradicionalmente exigiam que os atacantes montassem várias peças por conta própria: infraestrutura de email, sistemas de chamadas, roteiros, ferramentas de coleta de credenciais e uma equipe capaz de lidar com as vítimas em tempo real.
O ATHR colapsa essas etapas em uma única interface. Pesquisadores alertam que isso reduz a barreira técnica para possíveis atacantes e torna possível que criminosos menos experientes lancem campanhas automatizadas de vishing sem construir sua própria infraestrutura.
“A passagem de uma operação fragmentada e intensiva em mão de obra para uma solução produto, amplamente automatizada, significa que ataques TOAD não exigem mais grandes equipes ou infraestrutura especializada”, adverte a Abnormal.
Essa mercantilização é o que torna o ATHR especialmente preocupante. Ao misturar operadores humanos com agentes de voz com IA, a plataforma dá aos atacantes flexibilidade enquanto elimina grande parte do trabalho que antes limitava a escala desses golpes. A isca por email, a chamada telefônica, o fluxo roteirizado de recuperação e a colheita final de credenciais são todos gerenciados dentro do mesmo sistema, criando um caminho simplificado desde o primeiro contato até o comprometimento da conta.
À medida que ferramentas de IA se tornam mais fáceis de implantar, o ATHR mostra com que rapidez essas capacidades podem ser incorporadas a serviços criminosos. Neste caso, a tecnologia não está apenas auxiliando o phishing; ela está ajudando a automatizar toda a operação de engenharia social.
Fontes: