Martes 02, Julio 2024

  • Pronóstico del tiempo

    ° / ° San José, CR

  • Pronóstico del tiempo

    ° / ° Alajuela, CR

  • Pronóstico del tiempo

    ° / ° Cartago, CR

  • Pronóstico del tiempo

    ° / ° Heredia, CR

  • Pronóstico del tiempo

    ° / ° Limón, CR

  • Pronóstico del tiempo

    ° / ° Guanacaste, CR

  • Pronóstico del tiempo

    ° / ° Puntarenas, CR

Nacionales

Cibercriminales usan Inteligencia Artificial para crear ataques

Compañía experta alerta sobre 5 maneras en las que pueden robar información sensible

 

No cabe duda que la Inteligencia Artificial (IA) no solo llegó para quedarse, sino, que lo está revolucionando todo, desde como se puede trabajar dentro de una empresa, cómo buscar trabajo, la manera en la que se realizan trámites. No obstante, esto también trae consigo consecuencias maliciosas, en las que personas inescrupulosas buscan maneras de sacarle beneficio, pero causando daños a terceros.

Por lo anterior, ESET, la cual es una compañía líder en detección proactiva de amenazas, alerta sobre cinco maneras en las que se unen para robar información sensible y sacar beneficios de cuentas bancarias ajenas.

 

“En febrero de 2023, desde ESET ya alertábamos sobre el uso malicioso que el cibercrimen podría darle a una herramienta con alcances tan amplios como la Inteligencia Artificial. A menos de un año y medio de esa advertencia, ya se pueden observar las implicancias que los actores maliciosos le dan a la IA y cómo la utilizan para expandir y mejorar sus tácticas y estrategias de ataque. Un ejemplo es el de WormGPT, que, si bien ya ha sido de baja por parte de sus creadores, en su momento se ofrecía exclusivamente a los cibercriminales en los foros clandestinos, con los mismos alcances y posibilidades que ChatGPT, pero sin ningún tipo de barrera ética.”, comenta el jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya.

 

Estas son las 5 formas en las que los cibercriminales usan la IA para realizar estafas:

 Perfeccionar la suplantación de identidad: Según investigadores de seguridad de IA en ETH Zurich, el gran auge de ChatGPT se vio acompañado de un daño colateral muy peligroso: el enorme aumento de correos de phishing. La IA generativa se convirtió en la mejor aliada para diagramar formas de engañar a las personas y que estas revelen información sensible, ya sea para sacar un rédito económico o utilizarla en otras acciones maliciosas. Pero IA no es solo utilizada como una herramienta para lograr contenidos cada vez más convincentes, sino que también se utiliza para traducir mensajes y mejorar la comunicación entre diferentes grupos cibercriminales de todo el mundo.

 

Servicios como GoMail Pro, con una integración de ChatGPT, permite a los ciberatacantes mejorar el contenido de los mensajes que luego envían a sus víctimas.  Si bien OpenAI intenta limitar el uso de sus productos para actividades ilegales, es algo muy difícil de detectar y controlar. Aun así, a principio de este año anunciaron el cierre de cinco cuentas asociadas al cibercrimen.

 Optimizar el doxing: El doxing, también conocido como doxxing, es la práctica de publicar información personal de terceros con la intención de intimidar, extorsionar o afectar de algún modo. Esta práctica se afianzó en 2020 como parte de los ataques de ransomware, en los que los cibercriminales, además de secuestrar todos los archivos, roban información de sus víctimas para sumar presión a las organizaciones, amenazándolas con publicar toda esa información privada si no se paga el rescate.

 

Hoy la IA, que se entrena con la gran cantidad de datos de Internet, incluidos los datos personales, puede deducir dónde podría estar ubicada una persona. La regla es simple: mientras más información haya sobre cada usuario en Internet, más vulnerable se está a este tipo de prácticas. De hecho, el security researcher Mislav Balunović descubrió, junto a un equipo de investigación, que gracias a GPT-4 es posible inferir información sensible de una persona, ya sea su origen étnico o la ubicación, con el uso de conversaciones con un chatbot. Por ello, siempre recomiendan desde ESET pensar dos veces qué tipo de información y contenidos se comparten en línea.

 

 Hacer más realistas las estafas por audio y deepfake: No es una novedad que la IA generativa evolucionó a tal punto que hoy es realmente difícil discernir entre una imagen real y una creada por esta herramienta. Un ejemplo que ilustra de manera paradigmática es el de la estafa al empleado que perdió 24 millones de dólares, tras una reunión con quien supuestamente era el director financiero de la compañía y le pedía la transferencia por ese monto importante de dinero.

 

La otra cara de esta misma moneda son las estafas por audio. Se necesita tan solo una toma de unos pocos segundos de la voz de una persona -de un video subido a Instagram o TikTok, por ejemplo-, para producir algo peligrosamente convincente.

 Esquivar controles de identidad: En la misma línea que los deepfakes, los cibercriminales han encontrado la manera de eludir aquellos controles que verifican la identidad de una persona a través de una imagen, gracias a la Inteligencia Artificial. Lo hacen mediante un documento de identificación, ya sea falso o robado, logrando superponer esa imagen por encima del rostro de la persona real -similar a un filtro de la plataforma Instagram- y así engañar al sistema. Si bien esta práctica se encuentra en un estado básico, es una metodología que podría seguir mejorando y expandiendo su aplicación.

 

Ofrecer jailbreak como servicio: Las empresas detrás de las herramientas de inteligencia artificial implementan varias instancias de protección, con el fin de que sus modelos no devuelvan a los usuarios alguna información que pudiera ser peligrosa. Ahora bien, el cibercrimen está optando por contratar servicios de jailbreak, en vez de construir sus propios modelos de IA, algo que les implicaría mucho más tiempo y dinero. Los ciberatacantes pueden modificar el sistema de inteligencia artificial apuntado y crear respuestas vinculadas a la generación de contenido para correos maliciosos o directamente para escribir código de un ransomware u otro tipo de malware, eludiendo estas limitaciones de las herramientas originales.

PERIODISTA: Redacción Diario Extra

EMAIL: [email protected]

Sábado 29 Junio, 2024

HORA: 05:15 PM

Enviar noticia por correo electrónico

SIGUIENTE NOTICIA