Os grupos hackers da Coreia do Norte estão adotando ferramentas de inteligência artificial (IA) como multiplicadoras de forças em suas campanhas digitais. Segundo a Microsoft Threat Intelligence, esses cibercriminosos estão acelerando esquemas fraudulentos usando IAs para automatizar processos, desenvolver softwares maliciosos e obter acesso a sistemas visados.
Além disso, os hackers conseguem evitar a detecção das atividades fraudulentas com base em recursos de IA, assim como o acompanhamento da infecção pelos malwares disseminados.
Deepfakes e Falsificação de Identidades
Até o momento, três grupos norte-coreanos conhecidos como Coral Sleet, Sapphire Sleet e Jasper Sleet foram detectados utilizando ferramentas de inteligência artificial para emplacar golpes. A tática mais popular desses hackers consiste na falsificação de identidades para atingir o setor de tecnologia.
A inteligência artificial oferece um meio para que os cibercriminosos falsifiquem identidades com a criação de deepfakes. Segundo a análise da Microsoft, isso é feito a partir do aplicativo Faceswap, que insere rostos de funcionários de TI norte-coreanos em documentos de identidade roubados.
IAs para Acelerar Golpes no Mercado de Trabalho
Os hackers se apoiam nas IAs para agilizar os golpes, que em grande parte estão voltados para a busca de oportunidades no mercado de trabalho. O Jasper Sleet, por exemplo, usa as ferramentas generativas para pesquisar vagas de emprego em plataformas freelancer, identificando habilidades ou requisitos exigidos para criar identidades falsas mais convincentes.
A maioria das vagas visadas está no setor de Tecnologia da Informação (TI), e os criminosos conseguem obter acesso a sistemas com base na combinação entre técnicas de engenharia social e IAs.
Deepfakes para Conquistar Vagas
Além da falsificação de documentos, os hackers utilizam a mesma foto gerada por IA para falsificar várias identidades. Até mesmo a manipulação de vozes em tempo real por IA é possível no momento das entrevistas, além da imitação de comunicações internas em vários idiomas.
A operação dá tão certo que muitos criminosos conseguem conquistar a vaga de emprego almejada. O desafio, depois disso, é manter o emprego sem que a organização descubra o golpe por trás, algo que também é feito com o uso de IAs na rotina corporativa para criar respostas profissionais e gerar códigos.
O grande objetivo dos ataques é localizar e roubar registros confidenciais de maneira mais rápida e eficiente, evitando que sistemas de segurança sejam acionados para bloquear a ação criminosa.
