Baleeira: ataques apoiados por IA aos peixes grandes!

Baleeira: ataques apoiados por IA aos peixes grandes! - Imagem de istvangyal no Pixabay

Compartilhar postagem

Os invasores tentam capturar os peixes grandes da empresa: na segurança cibernética, isso é chamado de “caça às baleias”. Os ataques baleeiros alimentados por IA ameaçam CEOs, legisladores e militares. “Harpoon Whaling” é o método refinado com serviço VIP.

“Baleia” é capturar peixes grandes. Os alvos dos cibercriminosos são executivos de empresas de sucesso, altos funcionários e militares. Trata-se de roubar informações ou desviar grandes somas de dinheiro. O Harpoon Whaling em particular - uma subespécie de Whaling - é pérfido porque os atacantes recolhem automaticamente informações extensas sobre as suas vítimas e classificam-nas usando processos de IA aninhados, a fim de alcançar a máxima eficiência.

IA escreve mensagens enganosamente reais

Richard Werner, consultor de negócios da Trend Micro (Imagem: Trend Micro).

Richard Werner, consultor de negócios da Trend Micro (Imagem: Trend Micro).

“Querido Jorge,

Um entusiástico obrigado pela irresistível oferta de emprego e pelos documentos enviados - mal posso esperar para fazer parte da sua equipa visionária. Fiquei muito emocionado com suas palavras e estou ansioso para alcançar grandes coisas juntos.

Com um sorriso radiante, Susanne”

Você notaria imediatamente que este texto foi totalmente gerado por IA? Harpoon Whaling é uma forma direcionada e altamente sofisticada de fraude de engenharia social alimentada por IA. Normalmente, os golpistas usam e-mails urgentes enriquecidos com informações personalizadas sobre a vítima importante. Isso não inclui apenas dados relacionados ao trabalho, mas os criminosos também estão cada vez mais adotando as táticas dos golpistas românticos como modelo. Eles usam marcadores de sinais sutis (românticos), como preferência de gênero, tipos de voz que a vítima considera atraentes e assim por diante, para manipular a pessoa-alvo. Se conseguirem, a “baleia” pode até se apaixonar por um perfil gerado por IA.

Baleia avistada! – Ataques baleeiros alimentados por IA ameaçam CEOs, legisladores e militares

Com ferramentas baseadas em IA para coleta de informações, redação e gerenciamento de dados, a eficiência desses ataques aumenta. Os fraudadores conseguem escrever textos personalizados que parecem enganosamente reais em pouco tempo e com pouco esforço. Realizar ataques de caça às baleias contra centenas de executivos ao mesmo tempo não é problema com este método sofisticado. Mas para entender por que o Harpoon Whaling é tão eficaz, primeiro é necessário comparar a metodologia com outras variantes de phishing.

Mergulhe fundo – o que diferencia o Harpoon Whaling do phishing

Nos ataques de phishing tradicionais, os agentes maliciosos enviam e-mails de phishing para o maior número de pessoas possível. Embora este tipo de ataque seja facilmente escalável, o lucro e a probabilidade de sucesso são baixos em comparação com tipos de ataques mais sofisticados. A caça às baleias, por outro lado, envolve o envio de um e-mail muito confiável a uma pessoa de alto escalão, a fim de roubar grandes quantias de dinheiro ou informações importantes. Para este efeito, os fraudadores realizam pesquisas detalhadas, direcionadas e posteriormente específicas sobre as vítimas antes de um ataque. Os invasores interessados ​​em assuntos financeiros pesquisam alvos no setor financeiro e aqueles que visam assuntos governamentais geralmente selecionam funcionários de alto escalão. Contudo, este tipo de fraude requer muito trabalho manual, julgamento humano e intervenção manual.

Com o Harpoon Whaling, por outro lado, o processo de obtenção de informações e criação de texto é altamente automatizado, por exemplo, utilizando ferramentas suportadas por IA. Isso aumenta enormemente a eficiência e a ameaça de tais ataques. Ferramentas de IA como o ChatGPT permitem combinar mensagens personalizadas de ataques baleeiros com a escalabilidade de ataques de phishing. Espera-se, portanto, que este método seja usado com muito mais frequência do que antes. O círculo de perpetradores também está a expandir-se à medida que a tecnologia permite que mais pessoas realizem tais ataques.

O arpoamento apoiado pela IA pode ser evitado de forma eficiente?

Ferramentas de IA como ChatGPT tornam possível realizar o processo de caça às baleias em vários níveis aninhados de automação. Por exemplo, os criminosos criam “palavras de sinalização” particularmente manipuladoras que são atribuídas a determinados grupos de pessoas. Além disso, tal sistema é capaz de visar semelhanças identificadas, identificar e priorizar comportamentos ameaçadores de acordo com as receitas esperadas e adaptar continuamente as mensagens baleeiras. ChatGPT tem a capacidade de coordenar de forma adaptativa uma cadeia de mensagens que aumenta em intensidade emocional enquanto permanece congruente com o conteúdo das mensagens anteriores. Dessa forma, conversas rigorosas e ao mesmo tempo (românticas) crescentes podem ser simuladas em vários contatos.

Harpoon Whaling também costuma usar um modelo de linguagem de IA generativo e pré-treinado. Isto torna possível realizar ataques direcionados a várias listas de distribuição selecionadas ao mesmo tempo. Essas listas consistem em muitos gestores ou funcionários de alto escalão, por exemplo “todos os executivos de bancos”, “todos os altos funcionários da polícia” ou “todos os políticos do país X”.

Novas variantes de ataque superam a defesa

Como essas variantes de ataque são novas, a maioria dos métodos de defesa tradicionais não funcionarão. Sendo um grupo particularmente alvo de ataques, é aconselhável que os gestores se defendam com diversas abordagens combinadas.

Provedores de serviços de segurança como a Trend Micro podem ajudar nessa luta de defesa. Você usa abordagens de segurança, como gerenciamento de riscos proativo e abrangente e confiança zero, de maneira direcionada e eficaz. Comportamentos de alto risco podem ser identificados e prever quais líderes são mais vulneráveis ​​a esses tipos de ataques. As novas tecnologias permitem identificar e analisar especificamente os padrões de conversação das pessoas em maior risco, a fim de tirar conclusões sobre onde as medidas de proteção e a formação dos gestores são mais necessárias. Portanto, os baleeiros não têm chance.

Mais em Trendmicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais