Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Amplifying Phishing Attacks with Generative AI

Amplifying Phishing Attacks with Generative AI

DEF CON 33 - La Villa Hacker (Ago/25)

This talk was delivered in Brazilian Portuguese.

This talk highlights how to use Artificial Intelligence to address the manual and time-consuming aspects of traditional phishing, such as detailed target research, intricate scenario development, and complex technical setup, to deploy scalable and customized campaigns. We discussed AI-driven methods to produce contextually accurate, corporate-style phishing messages and rapidly deploy authentic-looking websites, reducing the technical barriers for sophisticated phishing operations.

La Villa Hacker @ DEF CON: https://lavillahacker.com/

Avatar for Daniel Marques

Daniel Marques PRO

August 08, 2025
Tweet

Video

More Decks by Daniel Marques

Other Decks in Technology

Transcript

  1. Disclaimer The views and opinions expressed in this talk are

    our own and do not necessarily represent those of our employer. These slides are for educational purposes only and are not to be relied upon as professional advice.
  2. TÍPICO WORKFLOW DE PHISHING. Elaboção do pretexto Recon GO! Deploy

    de infraestrutura Criação de emails Lançamento da campanha Coleta & correlação de dados Idealização de cenários Automação e orquestração Geração de texto
  3. Grupo de ameaças abusando de AI para phishing? Existe algum

    https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/ Emerald Sleet (THALLIUM) Usando LLMs para gerar conteúdo regionalizado. Crimson Sandstorm (CURIUM) Usando LLMs para gerar emails e para web scraping. Charcoal Typhoon (CHROMIUM) Usando LLMs para traduções e comunicações.
  4. Em qualquer cenário, ainda existem desafios e questões Guardrails e

    Jailbreaking Modelos falsos and dados de baixa qualildade OPSEC and monitoramento
  5. Algumas ideias para se ter em mente Tem alguem te

    olhando Os modelos “querem” te ajudar Todos esses modelos são ferramentas e cometem erros Dicas para se ter na manga quando trabalhamos com LLMs
  6. Pontos. Principais. Um workflow para phishing pode ser automatizado usando

    IA Interação humana ainda é necessária para gerar um produto final Leve em consideração a necessidade de jailbreak e OPSEC
  7. Imagens • Fundo do slide de abertura: Imagem gerada por

    IA e finalizada por humanos. • A Person Holding a Prosthetic Arm - cottonbro studio - https://www.pexels.com/photo/a-person-holding-a- prosthetic-arm-6153345/ • Two People Using Computers - Tima Miroshnichenko - https://www.pexels.com/photo/two-people-using- computers-5380607/ • Pensive black man thinking in light room – Andres Ayrton - https://www.pexels.com/photo/pensive-black-man-thinking- in-light-room-6578415/ • LinkedIn logo - https://www.vecteezy.com/png/18930480- linkedin-logo-png-linkedin-icon-transparent-png • Fundo do slide de agradecimento: Imagem gerada por IA e finalizada por humanos