Ciberseguridad

Evolución del ciberengaño

  • El avance de la inteligencia artificial generativa está transformando las ciberestafas tradicionales en un fenómeno automatizado, masivo y personalizado, donde los delincuentes pueden crear mensajes, voces, imágenes y contextos falsos con precisión milimétrica.

Las principales tendencias actuales revelan que la vulnerabilidad principal sigue siendo humana, no tecnológica, por lo que los expertos llaman a fortalecer la educación digital, la verificación de fuentes y la alfabetización tecnológica.

Los ciberdelincuentes ya no necesitan vulnerar sistemas, les basta con manipular  psicológicamente a los usuarios y en este sentido usan la inteligencia artificial para crear engaños cada vez más convincentes, masivos y personalizados.

La IA generativa les permite en segundos generar miles de mensajes y fraudes que son localizados, traducidos y adaptados a cada perfil social transformando la ciberestafa en un ecosistema automatizado y difícil de detectar.

5 ciberestafas emergentes

“Whaling” o pesca de ballenas

  • Suplantación de altos ejecutivos mediante videollamadas deepfake, clonando rostro y voz con IA.
  • Se busca que empleados autoricen pagos o entreguen credenciales ante lo que parece ser su jefe real.
  • Un simple video en redes puede proveer los 15 segundos necesarios para replicar una voz.

“Prompt Injection”

  • Manipulación de sistemas de IA conversacional, como ChatGPT, Grok, mediante instrucciones maliciosas que introducen enlaces peligrosos.
  • La IA termina recomendando sitios falsos o inseguros como si fueran legítimos.

Ataque homográfico

  • Son cambios sutiles en la dirección web que invierten o reemplazan letras por caracteres similares en las URLs de bancos o marcas conocidas.
  • El resultado es direccionar hacia un sitio falso que roba datos o instala malware al usuario desprevenido.

“ClickFix” 

  • Técnica de autohackeo con la cual el usuario es engañado por tutoriales que se publican en redes sociales comoTikTok o YouTube.
  • La víctima sigue pasos para obtener “suscripciones gratis” o para “activar software”, sin saber que está ejecutando comandos que abren vulnerabilidades en su propio equipo.
  • Es una forma moderna de autoinfección inducida.

“Quishing”

  • Son fraudes que utilizan QR que son enviados en correos falsos, como por ejemplo, falsos avisos de Microsoft sobre mejoras en la seguridad que redirigen a sitios que roban contraseñas o instalan malware.
  • Los QR maliciosos pueden estar en espacios físicos, como mesas de restoranes, cafeterías y afiches; o en plataformas digitales como e-mails y sitios web.

 

Compartir artículo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *