Os golpes de ‘pig butchering’ estão se tornando mais tecnológicos

À medida que os golpes digitais explodem no Sudeste Asiático, incluindo os chamados golpes de investimento ‘pig butchering’, o Escritório das Nações Unidas sobre Drogas e Crime (UNODC) emitiu um relatório abrangente esta semana com um aviso sério sobre o rápido crescimento desse ecossistema criminoso. Muitos golpes digitais tradicionalmente dependiam da engenharia social, ou seja, enganando as vítimas para que entregassem seu dinheiro voluntariamente, em vez de se basear em malware ou outros métodos altamente técnicos. Mas os pesquisadores têm soado o alarme de que os golpistas estão incorporando conteúdo gerado por IA e deepfakes para expandir a escala e a eficácia de suas operações. E o relatório da ONU oferece as evidências mais claras até agora de que essas ferramentas de alta tecnologia estão transformando uma situação já urgente em uma crise.

Além de comprar roteiros escritos para usar com potenciais vítimas ou depender de modelos para sites maliciosos, os atacantes têm se apoiado cada vez mais em plataformas de IA generativa para criar conteúdo de comunicação em vários idiomas e geradores de deepfake que podem criar fotos ou até mesmo vídeos de pessoas inexistentes para mostrar às vítimas e aumentar a verossimilhança. Os golpistas também têm expandido seu uso de ferramentas que podem drenar as carteiras de criptomoedas de uma vítima, manipulando registros de transações para enganar os alvos a enviar criptomoedas para os lugares errados e comprometendo contratos inteligentes para roubar criptomoedas. E, em alguns casos, eles têm comprado sistemas de internet via satélite Starlink de Elon Musk para ajudar a impulsionar seus esforços.

“Redes criminosas ágeis estão integrando essas novas tecnologias mais rápido do que o esperado, impulsionadas por novos mercados online e prestadores de serviços que supercarregaram a economia de serviços ilícitos”, diz John Wojcik, analista regional da UNODC, à WIRED. “Esses desenvolvimentos não apenas expandiram o escopo e a eficiência da fraude e do cibercrime habilitados por ciber, mas também diminuíram as barreiras de entrada para redes criminosas que anteriormente não possuíam as habilidades técnicas para explorar métodos mais sofisticados e lucrativos.”

Por anos, criminosos vinculados à China têm traficado pessoas para enormes complexos no Sudeste Asiático, onde muitas vezes são forçados a executar golpes, mantidos contra sua vontade e espancados se se recusarem a seguir instruções. Cerca de 200.000 pessoas, de pelo menos 60 países, foram traficadas para complexos principalmente em Mianmar, Camboja e Laos nos últimos cinco anos. No entanto, como a reportagem da WIRED mostrou, essas operações estão se espalhando globalmente—com infraestrutura de golpes emergindo no Oriente Médio, Leste Europeu, América Latina e Oeste da África.

Mais proeminentemente, essas operações de crime organizado têm executado golpes de ‘pig butchering’, onde constroem relacionamentos íntimos com as vítimas antes de introduzir uma “oportunidade de investimento” e pedir dinheiro. Organizações criminosas podem ter enganado as pessoas em cerca de 75 bilhões de dólares através de golpes de ‘pig butchering’. Além de ‘pig butchering’, de acordo com o relatório da ONU, criminosos no Sudeste Asiático também estão executando golpes de emprego, impersonificação de autoridades, golpes de recuperação de ativos, sequestros virtuais, sextorsão, golpes de empréstimos, comprometimento de e-mails comerciais e outros esquemas ilícitos. Redes criminosas na região ganharam até 37 bilhões de dólares no ano passado, estimam os oficiais da ONU. Talvez não surpreendentemente, toda essa receita está permitindo que os golpistas expandam suas operações e diversifiquem, incorporando nova infraestrutura e tecnologia em seus sistemas na esperança de torná-los mais eficientes e brutalmente eficazes.

Por exemplo, os golpistas costumam ser limitados por suas habilidades linguísticas e capacidade de manter conversas com potencialmente centenas de vítimas ao mesmo tempo em vários idiomas e dialetos. No entanto, os desenvolvimentos em IA gerativa nos últimos dois anos—incluindo o lançamento de ferramentas de escrita como o ChatGPT—estão facilitando para os criminosos quebrarem barreiras linguísticas e criarem o conteúdo necessário para os golpes.

O relatório da ONU diz que a IA pode ser usada para automatizar ataques de phishing que capturam vítimas, a criação de identidades falsas e perfis online, e a elaboração de roteiros personalizados para enganar as vítimas enquanto as mensagem em diferentes idiomas. “Esses desenvolvimentos não apenas expandiram o escopo e a eficiência da fraude e do cibercrime habilitados por ciber, mas também diminuíram as barreiras de entrada para redes criminosas que anteriormente não possuíam as habilidades técnicas para explorar métodos sofisticados e lucrativos”, diz o relatório.

Stephanie Baroud, analista de inteligência criminal na unidade de tráfico humano da Interpol, diz que o impacto da IA precisa ser considerado como parte das táticas de um golpista de ‘pig butchering’ daqui para frente. Baroud, que falou com a WIRED em uma entrevista antes da publicação do relatório da ONU, diz que os anúncios de recrutamento dos criminosos que atraem pessoas para serem traficadas para complexos de golpes costumavam ser “muito genéricos” e cheios de erros gramaticais. No entanto, a IA agora está tornando-os mais polidos e atraentes, diz Baroud. “Está realmente facilitando a criação de uma oferta de trabalho muito realista”, diz ela. “Infelizmente, isso tornará muito mais difícil identificar qual é o anúncio real e qual é o falso.”

Talvez a maior mudança de paradigma da IA em tais ataques digitais venha dos deepfakes. Os golpistas estão cada vez mais usando sistemas de aprendizado de máquina para permitir a troca de rostos em tempo real. Essa tecnologia, que também foi usada por golpistas românticos na África Ocidental, permite que os criminosos mudem sua aparência em chamadas com suas vítimas, fazendo-os parecer realisticamente uma pessoa diferente. A tecnologia está permitindo trocas de rosto de “um clique” e feeds de vídeo de alta resolução, afirma o relatório da ONU. Esses serviços são uma mudança de jogo para os golpistas, pois permitem que os atacantes “provem” às vítimas em fotos ou chamadas de vídeo em tempo real que são quem afirmam ser.

Usar essas configurações, no entanto, pode exigir conexões de internet estáveis, que podem ser mais difíceis de manter em algumas regiões onde os complexos de ‘pig butchering’ e outros golpes prosperaram. Houve um aumento “notável” na apreensão de dispositivos Starlink pela polícia nos últimos meses no Sudeste Asiático, diz a ONU—80 unidades foram apreendidas entre abril e junho deste ano. Em uma dessas operações realizadas em junho, a polícia tailandesa confiscou 58 dispositivos Starlink. Em outro caso, as autoridades apreenderam 10 dispositivos Starlink e 4.998 cartões SIM pré-registrados enquanto os criminosos estavam em processo de mover suas operações de Mianmar para Laos. A Starlink não respondeu imediatamente ao pedido de comentário da WIRED.

“Obviamente, usar pessoas reais tem funcionado muito bem para eles, mas usar a tecnologia pode ser mais barato depois que eles têm os computadores necessários” e conectividade, diz Troy Gochenour, um voluntário da Global Anti-Scam Organization (GASO), uma ONG baseada nos EUA que combate operações de tráfico humano e cibercrime no Sudeste Asiático.

A pesquisa de Gochenour envolve rastrear tendências em canais do Telegram em língua chinesa relacionadas à execução de golpes de ‘pig butchering’. E ele diz que é cada vez mais comum ver pessoas se inscrevendo para serem modelos de IA para conteúdo de golpes.

Além dos serviços de IA, os atacantes têm se apoiado cada vez mais em outras soluções técnicas também. Uma ferramenta que tem se tornado cada vez mais comum em golpes digitais é o chamado “drainer de criptomoedas”, um tipo de malware que tem sido particularmente implantado contra vítimas no Sudeste Asiático. Drainers podem ser mais ou menos sofisticados tecnicamente, mas seu objetivo comum é “drenar” fundos das carteiras de criptomoedas de um alvo e redirecionar a moeda para carteiras controladas pelos atacantes. Em vez de roubar as credenciais para acessar diretamente a carteira do alvo, os drainers são tipicamente projetados para parecer um serviço legítimo—seja por meio da impersonificação de uma plataforma real ou criando uma marca plausível. Uma vez que uma vítima é enganada a conectar sua carteira ao drainer, ela é então manipulada a aprovar uma ou algumas transações que concedem aos atacantes acesso não intencional a todos os fundos na carteira.

Drainers podem ser usados em muitos contextos e com muitas frentes. Eles podem ser um componente de golpes de investimento ‘pig butchering’, ou promovidos a potenciais vítimas através de contas de mídia social comprometidas, campanhas de phishing e malvertising. Pesquisadores da empresa ScamSniffer, por exemplo, publicaram descobertas em dezembro sobre anúncios patrocinados em mídias sociais e mecanismos de busca vinculados a sites maliciosos que continham um drainer de criptomoeda. A campanha, que ocorreu de março a dezembro de 2023, supostamente roubou cerca de 59 milhões de dólares de mais de 63.000 vítimas em todo o mundo.

Longe dos dias de baixa tecnologia de fazer tudo através da engenharia social construindo um relacionamento com potenciais vítimas e elaborando e-mails e mensagens de texto engenhosos, os golpistas de hoje estão adotando uma abordagem híbrida para tornar suas operações o mais eficientes e lucrativas possível, dizem os pesquisadores da ONU. E mesmo que eles não estejam desenvolvendo malware sofisticado na maioria dos casos, os golpistas estão cada vez mais no mercado para usar essas ferramentas maliciosas, levando os autores de malware a se adaptar ou criar ferramentas de hacking para golpes como o ‘pig butchering’.

Os pesquisadores dizem que os golpistas têm sido vistos usando infostealers e até mesmo trojans de acesso remoto que essencialmente criam uma porta dos fundos no sistema de uma vítima que pode ser utilizada em outros tipos de ataques. E os golpistas também estão expandindo seu uso de contratos inteligentes maliciosos que parecem estabelecer programaticamente uma certa transação ou conjunto de transações acordadas, mas na verdade fazem muito mais. “Infostealers e mercados de dados subterrâneos também têm sido críticos para a expansão contínua do mercado, com acesso a quantidades sem precedentes de dados sensíveis servindo como um grande catalisador”, diz Wojcik, da UNODC.

As táticas em mudança são significativas, enquanto a aplicação da lei global se apressa para deter os golpes digitais. Mas elas são apenas uma parte do quadro maior, que se torna cada vez mais urgente e sombrio para trabalhadores forçados e vítimas desses crimes.

“Agora está cada vez mais claro que um deslocamento e transbordamento potencialmente irreversíveis ocorreu, no qual o crime organizado é capaz de escolher, escolher e mover valor e jurisdições conforme necessário, com a situação resultante rapidamente ultrapassando a capacidade dos governos de contê-la”, escreveram os oficiais da ONU no relatório. “A falha em abordar esse ecossistema terá consequências para o Sudeste Asiático e outras regiões.

Fonte