Crypto Prices

Undergrundsmarkedet Betaler $20.000 om Måneden for Crypto ‘Vishing’ Svindel

september 3, 2025

Cyberkriminalitet og Vishing

Cyberkriminelle rekrutterer teams af professionelle stemmeimitationer til at målrette højtstående amerikanske kryptovaluta-ledere gennem sofistikerede telefonbaserede social engineering-angreb, hvor operatører tjener op til $20.000 månedligt i det, som forskere kalder “vishing”-kampagner. En ny rapport fra GK8 af Galaxy, gennemgået af Decrypt, afslører, hvordan trusselaktører er gået bort fra traditionelle phishing-e-mails for at opbygge organiserede kriminelle virksomheder, der målretter kryptovaluta-ledere med personlige stemme- og videokampagner.

Angrebets Metoder

Angrebene bruger kuraterede ledelsesdatasæt, stemmeimitation og professionel infrastruktur til at udnytte individer, der beskytter opbevaringsinfrastruktur og private nøgler, hvilket øger risikoen for “storskala kryptovaluta-tyveri”. I juni opdagede GK8-forskere rekrutteringsindlæg på begrænsede undergrundsfora, hvor etablerede trusselaktører søgte erfarne “callere” til at udføre målrettede angreb mod seniorledere i førende amerikanske kryptovaluta-virksomheder.

“Vi validerede trusselaktørernes omdømme på disse fora ved at undersøge anbefalinger, påstande, vurderinger, kontos oprettelsesdato og forumets omdømme,” sagde Tanya Bekker, leder af forskning hos GK8, til Decrypt.

Bekker nævnte, at “moderne ‘vishing’-kampagner er meget målrettede og personlige” og fokuserer på “højt værdsatte kryptovaluta-ledere og fagfolk med privilegeret adgang.”

Trusselaktørernes Strategier

Trusselaktører rapporteres at implementere Voice over Internet Protocol-systemer, direkte indgående opkaldsnumre og SMS-funktioner for at efterligne banker, kryptovaluta-tjenester og regeringsagenturer. Forumindlæg afslører kompensation, der spænder fra $15 pr. 20-minutters opkald til over $20.000 månedligt for erfarne operatører.

“Vi observerer, at nogle operatører arbejder på lang sigt og opbygger organiserede grupper, der fungerer som en professionel svindelindustri,” sagde Bekker.

Hun tilføjede, at angribere i stigende grad bruger “deepfake-stemmer og video” og “real-time AI-drevne angreb” i deres operationer.

Global Udbredelse og Fremtidige Trusler

Selvom den specifikke sag, der blev gennemgået, var fokuseret på amerikanske ledere, sagde Bekker, at lignende kampagner opererer i Tyskland, Storbritannien og Australien. Nylige hændelser peger på det bredere omfang af social engineering-trusler, der står over for kryptovaluta-industrien.

Nordkoreanske operatører har oprettet falske virksomheder og brugt deepfakes under jobsamtaler for at infiltrere kryptovaluta-virksomheder, med angribere, der stjæler $1,34 milliarder på tværs af 47 hændelser alene i 2024.

Jimmy Su, Binances sikkerhedschef, sagde tidligere til Decrypt, at hans børs modtager falske CV’er dagligt fra mistænkte nordkoreanske angribere.

Forebyggelse og Anbefalinger

Bekker understregede, at “social engineering trives på menneskelige fejl” og at virksomheder har brug for “specifikke protokoller og træning i stemme- og video-social engineering-taktikker.” Hun anbefalede, at ledere “forventer, at deres personlige oplysninger allerede er blevet eksponeret” og sikrer, at “højt værdsatte transaktioner ikke bør bekræftes af en enkelt person.”

GK8-rapporten afslører, at trusselaktører specificerer detaljerede rekrutteringskriterier for callere, herunder accentpræferencer, kønsvalg, sprogkompetencer og tilgængelighed på tværs af tidszoner for at matche specifikke målprofiler og maksimere ofrenes engagement i spidsbelastningsperioder.

Seneste fra Blog