Fraudes de Voz Alimentadas por IA Custam Milhões à Indústria Cripto enquanto Executivos São Alvo

Especialistas em cibersegurança descobriram uma tendência alarmante em que golpistas estão a empregar atores de voz habilidosos e tecnologia de IA de ponta para atacar executivos de criptomoedas nos Estados Unidos através de esquemas sofisticados de phishing por voz, ou “vishing”.

Equipes de investigação descobriram que estes golpistas estão recrutando impersonadores profissionais para realizar chamadas fraudulentas, enganando as vítimas para que divulguem informações financeiras ou dados sensíveis que possam comprometer as suas contas.

A Comissão Federal de Comércio dos EUA alerta que o vishing frequentemente começa com uma comunicação de alguém que se faz passar por uma entidade de confiança. A FTC fornece exemplos onde os golpistas podem afirmar a necessidade de comprar uma garantia estendida em seu nome, alertá-lo sobre requisitos urgentes de software devido a uma infecção no computador, ou afirmar que você tem dívidas em aberto com agências governamentais.

Em casos mais insidiosos, os chamadores podem se passar por colegas ou líderes corporativos, solicitando sutilmente acesso aos sistemas financeiros da empresa sob o pretexto de uma emergência.

“Os golpistas costumam fazer-se passar por representantes de organismos governamentais como o IRS ou o FBI, ou até mesmo por agências de cobrança de dívidas,” alerta a FTC no seu aviso ao consumidor. “Eles podem insistir em pagamento imediato para evitar penalizações ou prisão.”

Para aumentar a credibilidade, os perpetradores de vishing às vezes utilizam informações pessoais, como endereços residenciais ou números de Segurança Social parciais, tornando a sua enganação extremamente convincente.

O Impacto Crescente do Vishing: Perdas Superando $20 Milhões

A empresa de cibersegurança Right-Hand relata um aumento surpreendente de 1.600% nos incidentes de vishing melhorados por IA durante o primeiro trimestre de 2025 em comparação com o trimestre anterior. A empresa destacou um caso em que um conglomerado energético na Europa sofreu uma perda de $25 milhões após criminosos clonarem com sucesso a voz do CFO da empresa.

Um funcionário contou à Right-Hand que a voz fraudulenta imitava precisamente os padrões de fala e a entonação do CFO, incluindo pausas naturais, enquanto instruía a iniciar uma transferência de fundos. Quando a fraude foi descoberta, várias horas haviam passado, e os especialistas em segurança determinaram que a transação era irreversível.

A análise da Right-Hand também revelou um aumento de 680% nos golpes relacionados a deepfake e um aumento de 1,633% nas tentativas de vishing no início de 2025 em comparação com o final de 2024. As vítimas individuais enfrentaram perdas médias de $1,400, enquanto os custos de recuperação organizacional se aproximaram de $1,5 milhões.

O estudo descobriu que 70% das organizações pesquisadas tinham sido alvo de ataques, e quando submetidos a cenários simulados, um em cada quatro funcionários falhou em identificar uma voz clonada.

Organizações Criminosas Intensificam Esforços de Phishing em 2025

Vários grupos organizados intensificaram as suas atividades em 2025, incluindo o UNC6040, um sindicato da Europa Oriental notório por desenvolver aplicações de software como serviço de infiltração em redes.

No início deste ano, surgiram relatos de operativos norte-coreanos criando empresas fictícias e utilizando tecnologia de deepfake durante entrevistas de emprego para infiltrar-se em negócios de criptomoeda. Em 2024, atacantes ligados a Pyongyang supostamente roubaram cerca de 1,34 mil milhões de dólares em 47 incidentes distintos, sem incluir a violação de segurança de 1,5 mil milhões de dólares em uma grande bolsa de criptomoedas em março deste ano.

Os analistas apontam que, ao contrário das transferências bancárias tradicionais, que permitem algum tempo para reverter transações ilícitas, as transferências baseadas em blockchain são rápidas e irreversíveis. Esta característica tornou a fraude baseada em voz particularmente eficaz em desviar ativos antes que um ataque possa ser detectado.

Em um desenvolvimento recente, o Google reconheceu que hackers acessaram dados de clientes após invadirem um banco de dados interno conectado ao Salesforce, uma plataforma baseada na nuvem para gerenciar contatos de negócios e interações com clientes.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)