Cyber Security NewsSEO 100/100Technologie

Hacker nutzen ATHR für großflächige KI-gestützte Vishing-, Credential-Diebstahl- und telefonische Phishing-Angriffe

Eine neue Cybercrime-Plattform namens ATHR macht es Angreifern viel einfacher, groß angelegte telefonische Phishing-Operationen durchzuführen, auch bekannt als Vishing.

19. April 2026Tushar Subhra DuttaLive Redaktion
Hackers Use ATHR to Run AI-Powered Vishing, Credential Theft, and Phone-Based Phishing at Scale

Eine neue Cybercrime-Plattform namens ATHR macht es Angreifern viel einfacher, groß angelegte telefonische Phishing-Operationen durchzuführen, auch bekannt als Vishing.

Hackers Use ATHR to Run AI-Powered Vishing, Credential Theft, and Phone-Based Phishing at Scale
Hackers Use ATHR to Run AI-Powered Vishing, Credential Theft, and Phone-Based Phishing at Scale

Anstatt sich auf bösartige Links oder infizierte E- Eine neue Cybercrime-Plattform namens ATHR macht es Angreifern viel einfacher, groß angelegte telefonische Phishing-Operationen durchzuführen, auch bekannt als Vishing.

Hackers Use ATHR to Run AI-Powered Vishing, Credential Theft, and Phone-Based Phishing at Scale
Hackers Use ATHR to Run AI-Powered Vishing, Credential Theft, and Phone-Based Phishing at Scale

Anstatt sich auf bösartige Links oder infizierte E-Mail-Anhänge zu verlassen, sendet diese Plattform scheinbar einfache E-Mails mit nur einer Telefonnummer. Wenn das Ziel diese Nummer anruft, wird es in eine sorgfältig gestaltete Falle gelockt.

Hackers Use ATHR to Run AI-Powered Vishing, Credential Theft, and Phone-Based Phishing at Scale
Hackers Use ATHR to Run AI-Powered Vishing, Credential Theft, and Phone-Based Phishing at Scale

Das Ergebnis sind gestohlene Zugangsdaten, kompromittierte Konten und eine Bedrohung, die traditionelle E-Mail-Sicherheitswerkzeuge oft nicht erkennen können. ATHR basiert auf einer bekannten Social-Engineering-Methode namens Telephone-Oriented Attack Delivery oder TOAD.

Bei einem TOAD-Angriff findet der gefährliche Teil nicht in der E-Mail selbst statt, sondern über das Telefon. Das Ziel ruft eine Nummer an, die es für eine vertrauenswürdige Firma hält, und ein Anrufer am anderen Ende täuscht es zu, sensible Informationen preiszugeben oder Fernzugriff-Software zu installieren.

Da die E-Mail keine bösartigen Links oder Dateien enthält, gibt es für die meisten Sicherheitsfilter wenig Grund, sie zu blockieren. ATHR führt dieses Konzept weiter aus, indem es den gesamten Prozess automatisiert, skalierbar und auf Cybercrime-Netzwerken für 4.000 $ plus 10 % der Gewinne verfügbar macht.

Interne Verlinkungen

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Hackers Use ATHR to Run AI-Powered Vishing, Credential Theft, and Phone-Based Phishing at Scale
Canonical
https://cybersecuritynews.com/hackers-use-athr-to-run-ai-powered-vishing-credential-theft/
Quell-URL
https://cybersecuritynews.com/hackers-use-athr-to-run-ai-powered-vishing-credential-theft/

Ähnliche Inhalte

Verwandte Themen und interne Verlinkung