サイバー犯罪者の新たな手法
サイバー犯罪者は、米国の高級暗号通貨幹部を標的にした高度な電話ベースのソーシャルエンジニアリング攻撃を行うために、プロの声の模倣者のチームを募集しています。これらのオペレーターは、研究者が「ビッシング」キャンペーンと呼ぶ手法を用いて、月に最大20,000ドルを稼いでいます。
組織的な犯罪企業の構築
DecryptによってレビューされたGalaxyのGK8からの新しい報告書は、脅威アクターが従来のフィッシングメールを超えて、個別の音声およびビデオキャンペーンで暗号通貨のリーダーを標的にする組織的な犯罪企業を構築していることを明らかにしています。攻撃は、キュレーションされた幹部データセット、声の模倣、専門的なインフラを利用して、保管インフラとプライベートキーを守る個人を悪用し、「大規模な暗号盗難」のリスクを高めています。
「私たちは、ベンダーのアカウント作成日やフォーラムの評判を調べることで、これらのフォーラムでの脅威アクターの評判を検証しました」と、GK8の研究責任者であるターニャ・ベッカーは述べました。
ターゲットを絞った攻撃
従来のフィッシングメールとは異なり、ベッカーは現代の「ビッシング」キャンペーンは「非常にターゲットを絞った個別化されたものであり」、「高価値の暗号通貨幹部や特権アクセスを持つ専門家」に焦点を当てていると述べました。脅威アクターは、銀行、暗号サービス、政府機関を模倣するために、インターネットプロトコルシステム、直接内線番号、SMS機能を展開していると報告されています。
攻撃の進化と警告
最近の事件は、暗号業界が直面しているソーシャルエンジニアリングの脅威の広範な範囲を示しています。北朝鮮のオペレーターは偽の会社を作成し、暗号企業に侵入するためにディープフェイクを使用しており、攻撃者は2024年だけで47件の事件で13.4億ドルを盗んでいます。
「これはビジネスであり、脅威アクターは自分の仕事を非常に真剣に受け止めています。」とベッカーは述べました。
企業への提言
ベッカーは、攻撃者が「ディープフェイクの声とビデオ」や「リアルタイムのAI駆動の攻撃」をますます使用していると述べました。彼女は幹部に対し、「自分の個人情報はすでに漏洩していると仮定し」、「高価値の取引は単独の個人によって確認されるべきではない」と推奨しました。
「ソーシャルエンジニアリングは人間のエラーに依存している」と強調し、企業は「声とビデオのソーシャルエンジニアリング戦術に関する特定のプロトコルとトレーニングが必要です」と述べました。非常に個別化された詐欺が増加しているため、企業は最も信頼される内部者でさえも騙される可能性があることを受け入れる必要があります。
GK8の報告書は、脅威アクターが呼び出し者のための詳細な募集基準を指定しており、アクセントの好み、性別の選択、言語能力、特定のターゲットプロファイルに合わせてピーク時間中に被害者の関与を最大化するためのタイムゾーン全体での可用性が含まれています。