Recruitment ng mga Voice Impersonators
Ang mga cybercriminal ay nagre-recruit ng mga propesyonal na voice impersonators upang targetin ang mga mataas na antas ng mga crypto executives sa U.S. sa pamamagitan ng mga sopistikadong phone-based social engineering attacks. Ang mga operatiba ay kumikita ng hanggang $20,000 buwan-buwan sa tinatawag na “vishing” campaigns.
Paglipat mula sa Tradisyunal na Phishing
Isang bagong ulat mula sa GK8 ng Galaxy na sinuri ng Decrypt ang nagbunyag kung paano ang mga threat actors ay lumipat mula sa tradisyunal na phishing emails upang bumuo ng mga organisadong kriminal na negosyo na nagta-target sa mga lider ng crypto gamit ang mga personalized na voice at video campaigns. Ang mga atake ay gumagamit ng curated executive datasets, voice impersonation, at propesyonal na imprastruktura upang samantalahin ang mga indibidwal na nagbabantay sa custody infrastructure at private keys—na nagdaragdag ng panganib ng malawakang pagnanakaw ng crypto.
Recruitment Posts at Targeting
Noong Hunyo, natuklasan ng mga mananaliksik ng GK8 ang mga recruitment posts sa mga restricted underground forums kung saan ang mga itinatag na threat actors ay naghahanap ng mga karanasang “callers” upang isagawa ang mga targeted attacks laban sa mga senior executives sa mga nangungunang crypto firms sa U.S. Ang mga post ay naglalaman ng mga sample target lists na naglalaman ng limang crypto executives, kabilang ang mga senior legal officers, engineers, financial controllers, at CTOs, lahat ay may minimum net worth na humigit-kumulang $500,000.
“Pinatunayan namin ang reputasyon ng mga threat actors sa mga forum na ito sa pamamagitan ng pagsusuri sa mga vouches, claims, ratings, petsa ng paglikha ng account ng vendor, at reputasyon ng forum,” sinabi ni Tanya Bekker, Head of Research sa GK8, sa Decrypt.
Modernong Vishing Campaigns
Ayon kay Bekker, ang mga modernong “vishing” campaigns ay “lubos na naka-target at personalized” at nakatuon sa “mga high-value crypto executives at mga propesyonal na may pribilehiyong access.” Gumagamit sila ng voice at video impersonation, deepfake content, at maingat na inangkop na mga pretexts batay sa detalyadong datasets tungkol sa mga biktima.
Mga Teknikal na Estratehiya ng mga Threat Actors
Ang mga threat actors ay iniulat na gumagamit ng Voice over Internet Protocol systems, direct inward dialing numbers, at SMS capabilities upang magpanggap bilang mga bangko, crypto services, at mga ahensya ng gobyerno. Ang mga post sa forum ay nagpapakita ng kabayaran mula sa $15 bawat 20-minutong tawag hanggang sa higit sa $20,000 buwan-buwan para sa mga karanasang operatiba.
“Napansin namin na ang ilang mga operator ay nagtatrabaho sa pangmatagalang batayan, bumubuo ng mga organisadong grupo na gumagana tulad ng isang propesyonal na industriya ng pandaraya,” sinabi ni Bekker sa Decrypt.
Pagtaas ng mga Personalized Scams
Habang ang tiyak na kasong sinuri ay nakatuon sa mga U.S. executives, sinabi ni Bekker na ang mga katulad na kampanya ay nagpapatakbo sa Germany, UK, at Australia. Ang mga kamakailang insidente ay nagpapakita ng mas malawak na saklaw ng mga banta sa social engineering na humaharap sa industriya ng crypto.
Rekomendasyon para sa mga Crypto Organizations
Inirekomenda ni Bekker na ang mga executives ay “ipagpalagay na ang kanilang personal na impormasyon ay na-expose na” at tiyakin na “ang mga high-value transactions ay hindi dapat kumpirmahin ng isang tao lamang.” Binibigyang-diin niya na “ang social engineering ay umuunlad sa pagkakamali ng tao” at ang mga kumpanya ay nangangailangan ng “mga tiyak na protocol at pagsasanay sa mga taktika ng voice at video social engineering.”
“Sa pagtaas ng mga highly personalized scams, kailangan ng mga kumpanya na tanggapin na kahit ang pinaka pinagkakatiwalaang insiders ay maaaring maloko,” sabi niya.
Ang ulat ng GK8 ay nagbubunyag na ang mga threat actors ay nagtatakda ng detalyadong recruitment criteria para sa mga callers, kabilang ang mga kagustuhan sa accent, pagpili ng kasarian, kakayahan sa wika, at availability sa iba’t ibang time zones upang tumugma sa mga tiyak na target profiles at makamit ang pinakamataas na pakikipag-ugnayan ng biktima sa mga peak hours.