Scam-Yourself: Pesquisadores encontram campanha focada em fraudes direcionadas

Conforme detectaram os especialistas da Avast, a proposta do golpe de Scam-Yourself envolve utilizar engenharia social para desorientar o usuário e fazê-lo executar códigos maliciosos por conta própria

Compartilhar:

Pesquisadores da Avast descobriram uma nova campanha de ataques Scam-Yourself, que usam manipulação psicológica para enganar as pessoas a copiar e executar códigos maliciosos, levando potencialmente a fraudes financeiras, invasões de contas ou infecções por malware.

Os ataques do tipo Scam-Yourself continuam sendo uma ameaça crescente. No quarto trimestre de 2024, a Avast bloqueou ataques direcionados a 4,2 milhões de indivíduos, um aumento de 130% em relação ao trimestre anterior.

Desta vez, os cibercriminosos comprometeram ou adquiriram um canal verificado do YouTube com 110.000 assinantes para hospedar um vídeo totalmente gerado por IA, promovendo o malware.

Como funciona o ataque

O ataque provavelmente teve início com o roubo de dados usando ladrões de informações, permitindo que os cibercriminosos assumissem o controle de um canal verificado do YouTube e o redirecionassem para as suas operações fraudulentas sob o nome Thomas Harris ou Thomas Roberts.

 

Além disso, várias contas falsas foram criadas, usando indevidamente essa pessoa como o “rosto” de vários canais fraudulentos. Essas contas falsas do YouTube têm centenas de milhares de assinantes.

 

O vídeo é apresentado como um tutorial para desbloquear o modo de desenvolvedor do TradingView, alegando que isso fornecerá indicadores alimentados por IA para ajudar os usuários a aumentar o seu portfólio financeiro.

 

O vídeo parece retratar uma pessoa completamente gerada por IA, sem nenhuma contraparte identificável no mundo real. Ele utiliza técnicas semelhantes às usadas na criação de deepfake, combinando voz, síntese facial e replicação de movimento corporal para criar uma representação altamente convincente.

 

O script usado no ataque foi criado com IA, neste caso em particular com ChatGPT. O objetivo final desta campanha é instalar o NetSupport ou o Lumma Stealer, garantindo aos invasores o controle total sobre o sistema infectado e permitindo a exfiltração de dados.

Conteúdos Relacionados

Security Report | Overview

DeepSeek vira alvo de mais de 2 mil sites fraudulentos criados em janeiro

Ações fraudulentas também foram identificadas em anúncios de marcas; Buscas no Google por golpes na nova plataforma explodem no mesmo...
Security Report | Overview

Fraudes digitais: Como essas ações impactam o setor contábil?

Com a implementação de processos online e a complexidade do sistema tributário, essas empresas tornaram-se alvos vulneráveis para golpistas que...
Security Report | Overview

Banco Central anuncia mudanças nos mecanismos de Segurança do Pix

Agora, apenas empresas e pessoas físicas que estejam em conformidade com os nomes registrados nas bases de CPF e de...
Security Report | Overview

Governança, risco e compliance: SI já é parte do plano de conformidade corporativa?

Qualquer falha explorável que possa comprometer a segurança de um sistema é motivo de preocupação, incluindo vulnerabilidades 'zero-day', que são...