lunes, 14 de abril de 2025

Linux y Flipper Zero se fusionan para crear una auténtica bestia del hackeo

 El Flipper Blackhat es una herramienta avanzada capaz de ejecutar ataques en redes inalámbricas, convirtiéndose en un arma poderosa para los piratas informáticos.




Si eres aficionado a la ciberseguridad, seguro que ya conoces el Flipper Zero, un pequeño, pero potente dispositivo que se ha convertido en la herramienta favorita de los hackers por su capacidad para analizar e interactuar con señales inalámbricas, RFID y NFC.

Pero ahora, este particular tamagotchi para hackers ha ido un paso más allá gracias a Linux y a un potente complemento desarrollado por el experto en seguridad Ryan Walker.

El resultado de esta unión es el Flipper Blackhat, un accesorio que transforma completamente las capacidades del Flipper Zero, convirtiéndolo en una herramienta avanzada para hacking.

Lejos de ser solo una pequeña extensión, este complemento dota al dispositivo original de características técnicas superiores, multiplicando sus funciones y permitiéndote realizar complejas pruebas de seguridad WiFi, algo que hasta el momento es imposible con el equipo original.

Un miniordenador basado en Linux, acoplado al Flipper Zero


Aunque visualmente parece solo un añadido para la carcasa del Flipper Zero, lo cierto es que el Flipper Blackhat es un potente miniordenador independiente basado en el sistema operativo Linux.

Este utiliza al dispositivo original solo como pantalla, fuente de energía y entrada de usuario, mientras que en su interior alberga un completo hardware que multiplica sus capacidades técnicas.

Dentro se encuentra un procesador Allwinner A33 de cuatro núcleos ARM Cortex-A7, capaz de trabajar a 1,8 GHz, y una GPU Mali-400MP2. Además, dispone de conectividad inalámbrica avanzada gracias a un transceptor WiFi Realtek RTL8723DS de 2,4 GHz y un adaptador adicional de 5 GHz Realtek RTL8821CU.

Incluso tienes la opción de añadir una tercera radio según tus necesidades. Todo esto funcionando bajo una distribución personalizada de Linux, lo que le da flexibilidad casi ilimitada.

Un dispositivo en fase beta con mucho potencial

Flipper Blackhat

Rootkit Labs

Es importante mencionar que Flipper Blackhat todavía se encuentra en desarrollo. Ryan Walker ha lanzado el complemento en fase beta, por lo que, aunque el hardware parece estable, el software sigue en proceso de mejora continua. Esto significa que si decides adquirirlo ahora, debes estar preparado para recibir actualizaciones frecuentes y posiblemente lidiar con algunos errores iniciales.

Actualmente, este dispositivo para hackers se vende por aproximadamente 79 dólares (unos 73 euros al cambio actual), aunque la demanda inicial ha sido tan alta que las primeras unidades ya se han agotado. Se ha confirmado que está aumentando la producción para satisfacer a la comunidad, por lo que pronto podría haber más disponibilidad.

Si te apasiona la seguridad informática, trabajas habitualmente con sistemas como Raspberry Pi, o simplemente quieres llevar al límite tu Flipper Zero, este complemento es sin duda una herramienta que debes tener en cuenta. Con Linux bajo el capó, las posibilidades que tendrás en tu mano serán prácticamente infinitas para todo tipo de proyectos.

Flipper Zero: una herramienta poderosa que puede volverse peligrosa

No hay duda alguna de que el Flipper Zero ha llamado la atención por sus capacidades avanzadas para interactuar con dispositivos electrónicos, pero precisamente estas cualidades lo convierten en una herramienta peligrosa si cae en manos equivocadas.

Su capacidad para clonar tarjetas RFID, acceder a sistemas cerrados y controlar dispositivos mediante señales infrarrojas abre una puerta peligrosa al robo de identidad y a invasiones de privacidad difíciles de detectar.

Las consecuencias de que alguien malintencionado pueda duplicar fácilmente tarjetas de acceso a colegios, hospitales o edificios corporativos con solo acercar este aparato. Esto permitiría accesos no autorizados en cuestión de segundos, facilitando robos, espionaje o incluso sabotajes en infraestructuras críticas como gasolineras o sistemas de refrigeración.

Flipper Zero añade una sorprendente y peligrosa nueva función de espionajeComputer Hoy


Además, el alcance de su potencial dañino no termina ahí. El Flipper Zero también puede interferir con dispositivos cotidianos que normalmente consideramos seguros, desde cerraduras electrónicas hasta juguetes o videoconsolas, poniendo en riesgo la privacidad de niños y adultos por igual.

Su sencillez y accesibilidad pueden convertirlo en el arma preferida de personas con conocimientos técnicos avanzados, como los ciberdelincuentes o estafadores, incrementando exponencialmente los riesgos asociados a su uso indebido.

Aunque el tamagotchi para hackers nació con intenciones de mejorar la ciberseguridad, es vital entender que en manos equivocadas representa un peligro real. La facilidad con la que permite vulnerar sistemas electrónicos debería llevarnos a ser conscientes del riesgo que supone no regular adecuadamente su distribución y uso, protegiendo así la privacidad y seguridad.

La ingeniería social: La amenaza invisible que explota el eslabón más débil de la ciberseguridad (y cómo nuestra plataforma educativa puede blindarte)

 En la era digital actual, donde los firewalls y antivirus son cada vez más sofisticados, los ciberdelincuentes han encontrado un punto de entrada mucho más vulnerable: la psicología humana. La ingeniería social no requiere complejos códigos maliciosos ni hackeos técnicos, solo necesita manipular astutamente la naturaleza confiada, curiosa o incluso solidaria de las personas. Estadísticas alarmantes revelan que más del 95% de los incidentes de seguridad exitosos comienzan con estos ataques psicológicos, desde phishing hasta pretexting y baiting.



El verdadero peligro radica en que cualquier persona conectada a internet es un blanco potencial: empleados que comparten credenciales creyendo hablar con su jefe, adultos mayores que transfieren dinero a estafadores emocionalmente convincentes, o jóvenes que descargan malware disfrazado de juegos. Las consecuencias van desde pérdidas financieras devastadoras hasta daños irreparables a la reputación personal y empresarial. Aquí es donde nuestra plataforma de capacitación IHuman en concientización cibernética marca la diferencia. No ofrecemos solo teoría, creamos una experiencia inmersiva que replica escenarios reales de ataque en un entorno seguro. A través de módulos interactivos, simulaciones prácticas y análisis de casos reales, los usuarios desarrollan un "sexto sentido" para detectar manipulaciones.

Imagina poder identificar un correo de phishing por su tono de emergencia o urgencia artificial, o reconocer una llamada fraudulenta por sus inconsistencias en los detalles.

Lo que nos distingue es nuestro enfoque en el factor humano. Mientras otras soluciones se centran en firewalls y contraseñas, nosotros fortalecemos la primera línea de defensa: tu criterio y conocimiento.

Nuestros cursos adaptativos, disponibles 24/7 desde cualquier dispositivo, utilizan gamificación, microlecciones y pruebas de comportamiento para asegurar que el aprendizaje sea tan memorable como relevante.

En un mundo donde un solo clic equivocado puede costar mucho dinero, nuestra misión es transformar a cada usuario vulnerable en un guardián consciente. La ciberseguridad ya no es solo tema de departamentos de TI, es una habilidad de supervivencia digital que todos debemos dominar. 

¿Estás listo para dejar de ser un blanco fácil y convertirte en la mejor defensa contra las amenazas invisibles? La protección comienza con conciencia, y la conciencia comienza aquí con IHuman.

Descubre cómo nuestra plataforma puede reducir tu riesgo en un 90% o solicita una demostración personalizada, porque en la batalla contra la ingeniería social, el conocimiento no es poder... es protección.

Felipe Andrés Manrique



lunes, 7 de abril de 2025

12 datos sobre el estado de la ciberseguridad en las empresas de América Latina

 

Este informe anual, elaborado por ESET, ofrece una visión general del estado de la ciberseguridad en las empresas de América Latina. A través de una cuidadosa selección de los datos de nuestras encuestas, es posible contextualizar la percepción de los encuestados con respecto a la actividad maliciosa detectada por ESET. Esto le permite a las organizaciones comprender mejor el panorama actual de seguridad y prepararse para los desafíos emergentes.

El informe ofrece una perspectiva regional sobre la seguridad empresarial en la región. Se abordan temas como la cantidad de incidentes de seguridad experimentados por las empresas, las amenazas más comunes del último año, la situación del ransomware en Amercia Latina, el nivel de satisfacción con el presupuesto destinado a ciberseguridad, las prácticas de gestión más frecuentes, las preocupaciones sobre ciberseguridad y las medidas de seguridad más implementadas.


El ESET Security Report 2024 aborda las siguientes temáticas:

  • Principales incidentes de seguridad
  • ¿Cuáles fueron las amenazas más comunes en América Latina durante 2023?
  • ¿Cuáles fueron las vulnerabilidades más explotadas?
  • ¿Cuáles fueron las familias de ransomware con más detecciones en América Latina?
  • Tecnologías de seguridad implementadas
  • Principales preocupaciones de las organizaciones
Fuente: www.eset.com

lunes, 31 de marzo de 2025

Con solo 12 años, Steve Jobs llamó por teléfono al cofundador de HP para fabricar su propio invento. Lo que sucedió después marcó su vida y la carrera en Apple

La anécdota que cambió la filosofía de Steve Jobs cuando todavía era un niño sin idea de ordenadores.



¿Recuerdas lo que hacías con 12 años? Quizá andabas jugando a la consola, o echando una pachanga futbolera. O quizá los deportes no eran lo tuyo y preferías la simple introspección, matar las horas leyendo cuentos. Lo que está claro es que a los 12, mientras otros chavales se preocupaban por las clases de matemáticas o el examen de la semana siguiente, Steve Jobs tenía la cabeza en otra cosa: construir un contador de frecuencias. Pero le faltaban piezas.

Así bien, en lugar de resignarse, Jobs hizo algo que definiría su vida: buscó en las páginas amarillas el número de Bill Hewlett, cofundador de Hewlett-Packard, y lo llamó directamente para pedirle repuestos.

La llamada que cambió el destino de Steve Jobs

En nuestra cabeza, Steve Jobs siempre será un tipo con barba blanca, jersey de cuello cisne, vaqueros gastados y unas sneakers que ya son míticas. Pero antes del mito estuvo el hombre. O el chaval, mejor dicho. Steve Jobs de 12 años quería construir un contador de frecuencia, pero no podía porque no tenía las piezas. Así que se le ocurrió acudir al mismísimo Bill Hewlett. No quería causarle molestias ante alguien con una agenda tan apretada, pero tampoco se iba a quedar con las ganas.

Contestó él mismo al teléfono. Le dije "hola, me llamo Steve Jobs, tengo 12 años, estudio en el instituto, estoy haciendo un frecuenciómetro y me faltan unas piezas, y me preguntaba si usted tenía piezas de sobra que pudiera utilizar". Rió, me dio las piezas y me ofreció un trabajo de verano montando frecuenciómetros en la cadena de montaje de HP. Estaba en el paraíso.


 "Nunca encontré a nadie que no quisiera ayudarme si se lo pedía", recordaba Jobs en esta entrevista de 1994, archivada por la Silicon Valley Historical Association. Hewlett no solo le dio las piezas, sino que le ofreció un trabajo de verano montando tuercas y tornillos en contadores de frecuencia, dentro de las instalaciones de HP. Ese arrojo le valió toda una historia afiliado a la tecnología más innovadora. Tal y como prosigue:

Yo simplemente preguntaba. Y cuando la gente me llamaba a mí, buscaba siempre ser igual para dar de vuelta esa gratitud. Mucha gente no coge el teléfono, mucha gente decide no preguntar, y eso es lo que separa a la gente que acaba haciendo cosas y la que simplemente desea hacerlas. Tienes que actuar, y tienes que estar dispuesto a fracasar, a estrellarte. Si tienes miedo a fallar no vas a llegar a ninguna parte.

Esto es literal. Tanto él como Tim Cook suelen contestar los correos que reciben de la gente, sean usuarios de Apple o no.

Bill Gates, Warren Buffett y la lección de echarle narices

Steve Jobs De Joven


De hecho, la historia de Jobs no es un caso aislado. Bill Gates también encontró su camino a base de atrevimiento. A los 13 años, se escapaba de casa para pasar noches enteras programando en Computer Center Corp., una empresa local de Seattle. En aquellos días, los ordenadores eran un lujo al que pocos tenían acceso. Así fue como Gates se ganó el derecho a usar esas máquinas, reparando errores de código. "Sin ese golpe de suerte de poder programar gratis, mis primeras 500 horas, las siguientes 9.500 quizás nunca habrían pasado", confesó Gates en su autobiografía. Puedes adquirirla aquí, por cierto:

Y luego está Warren Buffett, el magnate de Berkshire Hathaway, que a los seis años ya vendía chicles en su barrio. Otro de esos casos de éxito que a los 13 se encargaba de repartir periódicos y hasta se desgravó la bicicleta en la declaración de la renta. Pero fue su primer negocio de pinballs lo que puso la primera piedra en su camino hacia el éxito: con solo 25 dólares, montó una pequeña empresa de máquinas recreativas que vendió un año después por más de 1.000 dólares.

Pedir, actuar y no tener miedo al fracaso


Queda claro que hay un hilo conector entre todas estas historias, entre la inconsciencia de la juventud y la mirada audaz de los adultos que vieron en ellos chispas de genio y confiaron. Pero lo que conecta a estas historias no es la genialidad innata ni la suerte descomunal, sino la voluntad de actuar. Jobs, Gates y Buffett no esperaron a que las oportunidades les cayeran del cielo: las buscaron. Llamaron, pidieron y se arriesgaron a recibir un "no" por respuesta.

El propio Jobs lo resumía mejor que nadie: "Tienes que actuar. Y tienes que estar dispuesto a fallar". Una lección que vale para cualquier ambición, grande o pequeña, y que, en el caso de Jobs, le funcionó de maravilla. Terminó fundando una de las empresas más influyentes del mundo y la más valiosa de la actualidad, y todo comenzó con una llamada.

Fuente | applesfera.com

lunes, 24 de marzo de 2025

Shopify refuerza la seguridad del comercio online con la normativa PCI DSS 4.0



El próximo 31 de marzo de 2025 entrarán en vigor los nuevos requisitos obligatorios de la versión 4.0 del Estándar de Seguridad de Datos para la Industria de Pagos con Tarjeta (PCI DSS v4.0). Entre las actualizaciones más relevantes introducidas por el Consejo de Estándares de Seguridad PCI, liderado por las principales compañías de tarjetas de crédito, se incluyen medidas para prevenir los ataques de skimming digital, una de las mayores amenazas de ciberseguridad. Estos ataques permiten a los ciberdelincuentes robar datos sensibles, como información de tarjetas de crédito, directamente desde las transacciones en línea.

Shopify, empresa global en comercio, ha tomado la iniciativa para simplificar este proceso a sus millones de comercios. “Hemos diseñado la infraestructura de Shopify para estar siempre preparada para el futuro, con soluciones que facilitan el cumplimiento de los requisitos de seguridad, datos y privacidad en constante evolución”, afirma Ilya Grigorik, Distinguished Engineer en Shopify. “Nos involucramos activamente en el desarrollo de estándares y normativas, y nos ocupamos de los detalles técnicos para integrar los componentes adecuados en toda nuestra plataforma. Esto permite que los comercios que operan con Shopify puedan centrarse en hacer crecer su negocio, sin preocuparse por las tareas de cumplimiento normativo”.


Con los ciberataques en aumento y unas pérdidas globales estimadas en más de 15 billones de dólares para 2029*, la nueva normativa busca reforzar la seguridad de las transacciones digitales y aumentar la confianza de los consumidores en el comercio electrónico. Sin embargo, el cumplimiento de PCI DSS v4.0 supone un reto complejo para muchos negocios online.


Para las empresas que no cuentan con una solución integrada como la de Shopify, adaptarse a estos nuevos requisitos puede ser un proceso costoso en tiempo y recursos. Entre las nuevas obligaciones se incluyen una protección más estricta de los datos de pago en las páginas de checkout, auditorías periódicas para detectar manipulaciones en los sitios web, registros más detallados de las medidas de seguridad y tiempos de respuesta más rápidos ante incidentes.


En un entorno de normativas en constante cambio, Shopify ofrece una solución de checkout avanzada y totalmente personalizable, asegurando que los negocios puedan cumplir fácilmente con las nuevas exigencias de seguridad. Su flexibilidad permite a los comercios adaptar su proceso de pago a sus necesidades específicas. Para más información sobre estos cambios y cómo Shopify ayuda a sus comercios a cumplir con la normativa sin esfuerzo, accede aquí.

Fuente: cybersecuritynews.es

lunes, 17 de marzo de 2025

El uso de la IA Generativa y la evolución del ransomware provocarán ciberataques más dirigidos y agresivos en 2025

El uso de la inteligencia artificial generativa ha provocado grandes cambios en el ámbito de la ciberseguridad. Los ciberdelincuentes han hecho uso de esta herramienta para ataques de phishing dirigidos.

Según los últimos estudios, más del 80% de las empresas a nivel global están utilizando o explorando el uso de la IA. Las organizaciones han incorporado la IA generativa en sus procesos con la intención de ser más productivas, pero ese hecho ha aumentado también su exposición ante posibles ataques.

Para tener un control sobre la IA, este año se han producido importantes avances en su regulación, con especial relevancia de la Directiva NIS2. “Esta legislación ha despertado la atención de las compañías, preocupadas por su implementación. Es una norma bien planteada que busca imponer requisitos y ayudar a las organizaciones a establecer marcos de gobernanza y control en ciberseguridad. También están en marcha regulaciones como DORA y la Ley de Ciberresiliencia (CRA), pero NIS2 es la que más está impactando”, asegura Francisco Valencia, director general de Secure&IT.

Ante esta situación, se está creando un nuevo marco normativo muy exigente que va a obligar a las compañías a acuñar el término de “ciberresiliencia”, lo que conlleva a aplicar la ciberseguridad al máximo nivel. “Este ha sido un año de inflexión. Se está viendo una mayor preocupación en las empresas por la ciberseguridad, y parece que ya se están dando cuenta de que esto va más allá de cumplir con la Protección de Datos. Es un paso más en la dirección correcta”, aseguran desde Secure&IT, compañía española referente en el ámbito de la seguridad de la información.



¿CÓMO VAN A EVOLUCIONAR LAS CIBERAMENAZAS EN 2025?


La inteligencia artificial generativa está transformando la forma en la que operan los ciberdelincuentes, y este va a ser un factor clave en la evolución de las ciberamenazas. Se prevé un incremento en ataques más dirigidos como el spear phishing, una modalidad de phishing orientada a un objetivo específico.

Según Francisco Valencia, para los ciberdelincuentes ya no tiene sentido enviar correos genéricos a miles de empresas: “Con la ayuda de la inteligencia artificial, los atacantes podrán identificar objetivos específicos, personalizar los mensajes y hacerlos mucho más convincentes. La propia IA generativa se encargará de redactar correos que parezcan reales, lo que hará que estos ataques sean mucho más efectivos”, explica.

El ransomware seguirá siendo otra de las principales amenazas. En la actualidad, los ciberdelincuentes están diversificando sus métodos de chantaje, ahora suman estrategias más personales y agresivas. “Están apuntando directamente a altos cargos de empresas, exponiéndolos públicamente. Este tipo de presión busca afectar a la empresa y a su reputación personal”, comenta Valencia.

Otra táctica que ha ganado peso a lo largo de 2024, y que llegará con más fuerza en 2025, es la denuncia del ataque por parte de los ciberdelincuentes. Los propios atacantes reportan el incidente a las autoridades competentes para aumentar la presión sobre la víctima.

“A todo esto se suma otra tendencia preocupante: amenazas a clientes de las empresas atacadas. Los ciberdelincuentes amenazan a las compañías con comprometerlas publicando los datos robados en caso de que no convenzan a su proveedor de que pague el rescate”, aseguran desde Secure&IT.

LA INFLUENCIA DE LA IA GENERATIVA


La inteligencia artificial generativa se está utilizando, principalmente, para ayudar a las organizaciones a comprender mejor los ataques que enfrentan. Según los últimos estudios, el 56% de los dueños de negocios usan la IA para tareas de servicio al cliente, y el 51% para ciberseguridad y prevención de fraudes.

La IA generativa explica, por ejemplo, qué tipo de virus ha entrado, el peligro, dónde y cuándo se detectó por primera vez, o cómo ha evolucionado. Esto es útil para los analistas en los Centros de Operaciones de Seguridad, porque les permite ser más eficientes en la respuesta ante incidentes.

“Las empresas apuestan por la IA generativa porque funciona como un asistente que contextualiza lo que está sucediendo en caso de un ciberataque. El riesgo está en que, al igual que la IA generativa puede mejorar las defensas, también puede ser usada por los atacantes para desarrollar campañas más sofisticadas, como phishing dirigido o malware adaptativo. Esto plantea un reto constante de innovación, tanto para quienes defienden como para quienes atacan”, indica Valencia.

Se espera que el mercado global de la inteligencia artificial alcance para dentro de 5 años los 1,85 billones de dólares.

LOS SECTORES MÁS ATACADOS


Los sectores más atacados hasta este 2024 han sido la administración pública, la industria y la sanidadesto se debe a que son los más propensos a ceder ante extorsiones y pagar rescates.

“En 2025, estos sectores seguirán siendo los principales objetivos, pero es probable que veamos un aumento en los ataques derivados de las tensiones geopolíticas. Las empresas que operan en mercados marcados por conflictos entre países, diferencias ideológicas, religiosas o culturales, podrían convertirse en el blanco de ciberataques”, asegura el director general de Secure&IT.

Además, factores como el cambio político en Estados Unidos, podrían polarizar aún más el panorama geopolítico y activar a grupos de cibercrimen interesados en atacar empresas asociadas a ciertos sectores o mercados económicos específicos.

“Aunque sanidad, industria y administración pública seguirán siendo los sectores más vulnerables, la geopolítica añadirá una capa de complejidad que hará que prácticamente cualquier empresa que opere en mercados sensibles esté en riesgo”, concluye Valencia.

Fuente: cybersecuritynews.es



lunes, 10 de marzo de 2025

Cómo la inteligencia artificial está facilitando los fraude de identificación

El fraude por deepfake, las identidades sintéticas y las estafas impulsadas por IA hacen que el robo de identidad sea más difícil de detectar y prevenir: así es cómo contraatacar.


La inteligencia artificial (IA) está transformando nuestro mundo de formas esperadas e imprevistas. Para los consumidores, la tecnología significa contenidos digitales personalizados con mayor precisión, mejores diagnósticos médicos, traducción de idiomas en tiempo real para ayudar durantes las vacaciones y asistentes generativos de IA para mejorar la productividad en el trabajo. Pero la IA también se utiliza para ayudar a los ciberdelincuentes a ser más productivos, especialmente cuando se trata de fraude de identidad, el tipo de fraude más común hoy en día.

Más de un tercio de los líderes de riesgo e innovación bancaria en el Reino Unido, España y Estados Unidos consideran que el aumento del fraude generado por IA y deepfakes es su mayor desafío actual , convirtiéndolo en la respuesta número uno. Entonces, ¿cómo funciona el fraude generado por IA y qué puedes hacer para mantenerte a salvo?

¿Cómo funciona el fraude de identidad generado por IA?

El fraude de identidad se refiere al uso de su información de identificación personal (PII) para cometer un delito, como acumular una deuda de tarjeta de crédito en su nombre o acceder a una cuenta bancaria o de otro tipo. Según una estimación, el fraude inducido por la IA representa actualmente más de dos quintas partes (43%) de todos los intentos de fraude registrados por el sector financiero y de pagos. Se cree que casi un tercio (29%) de esos intentos tienen éxito. ¿Cómo está ayudando la IA a los ciberdelincuentes?

Podemos destacar varias tácticas diferentes:

  • Apropiación fraudulenta de cuentas (ATO) y creación de cuentas: Los estafadores utilizan imitaciones de audio y vídeo de usuarios legítimos para eludir las comprobaciones de Conozca a su cliente (KYC) que utilizan las empresas de servicios financieros para verificar que los clientes son quienes dicen ser. Se extrae una imagen o un vídeo suyo de la web y se introduce en una herramienta de deepfake o IA generativa. A continuación, se inserta en el flujo de datos entre el usuario y el proveedor de servicios en los llamados ataques de inyección diseñados para engañar a los sistemas de autenticación. Un informe afirma que los deepfakes representan ya una cuarta parte (24%) de los intentos fraudulentos de pasar controles biométricos basados en el movimiento y el 5% de los controles estáticos basados en selfies.
  • Falsificación de documentos: Hubo un tiempo en que los estafadores utilizaban falsificaciones de documentos físicos, como páginas de pasaporte falsificadas, para abrir nuevas cuentas a nombre de víctimas desprevenidas. Sin embargo, hoy es más probable que lo hagan digitalmente. Según este informe, las falsificaciones digitales representan más del 57% de todos los fraudes documentales, lo que supone un aumento anual del 244%. Los estafadores suelen acceder a plantillas de documentos en línea o descargan imágenes de documentos robados en filtraciones de datos y luego alteran los detalles en Photoshop. Las herramientas de IA generativa (GenAI) les ayudan a hacerlo a gran velocidad y escala.
  • Fraude sintético: En este caso, los estafadores crean nuevas identidades combinando datos personales reales (robados) e inventados para formar una identidad completamente nueva (sintética), o crean una nueva identidad utilizando únicamente datos inventados. Esto se utiliza, por ejemplo, para abrir nuevas cuentas en bancos y empresas de tarjetas de crédito. Las falsificaciones de documentos y las falsificaciones profundas pueden combinarse con estas identidades para aumentar las posibilidades de éxito de los estafadores. Según un informe, el 76% de los profesionales estadounidenses del fraude y el riesgo creen que su organización tiene clientes sintéticos. Estiman que este tipo de fraude ha aumentado un 17% anual.
  • Deepfakes que engañan a amigos y familiares: A veces, se pueden utilizar vídeos o audios falsos en estafas que engañan incluso a seres queridos. Una táctica es el secuestro virtual, en el que los familiares reciben una llamada telefónica de un actor de amenazas que afirma haberle secuestrado. Reproducen un audio deepfake de tu voz como prueba y luego piden un rescate. GenAI también se puede utilizar en estos esfuerzos para ayudar a los estafadores a encontrar una víctima probable. El asesor de seguridad global de ESET Jake Moore dio una muestra de lo que es posible actualmente aquí y aquí.
  • Relleno de credenciales (para ATO): El relleno de credenciales implica el uso de inicios de sesión robados en intentos automatizados de acceder a otras cuentas para las que puede haber utilizado el mismo nombre de usuario y contraseña. Las herramientas basadas en IA podrían generar rápidamente estas listas de credenciales a partir de múltiples fuentes de datos, lo que ayudaría a escalar los ataques. Y también podrían utilizarse para imitar con precisión el comportamiento humano al iniciar sesión, con el fin de engañar a los filtros defensivos.

¿Cuál es el impacto del fraude basado en IA?

El fraude dista mucho de ser un delito sin víctimas. De hecho, el fraude basado en IA puede

  • Causar una gran angustia emocional a la persona estafada. Un informe afirma que el 16% de las víctimas contemplaron el suicidio como resultado de un delito de identidad.
  • Aumentar las probabilidades de éxito de las estafas, reduciendo los beneficios, lo que obliga a las empresas a subir los precios para todos.
  • Repercuten en la economía nacional. Menos beneficios significa menos ingresos fiscales, lo que a su vez significa menos dinero para gastar en servicios públicos.
  • Minan la confianza de los ciudadanos en el Estado de Derecho e incluso en la democracia.
  • Minan la confianza de las empresas, lo que puede reducir los niveles de inversión en el país.

Cómo mantener su identidad a salvo del fraude impulsado por la IA

Para combatir el uso ofensivo de la IA en su contra, las organizaciones recurren cada vez más a herramientas defensivas de IA para detectar los signos reveladores del fraude. Pero, ¿qué puede hacer usted? Tal vez la estrategia más efectiva sea minimizar las oportunidades para que los actores de amenazas obtengan su PII y datos de audio / video en primer lugar. Esto significa

  • No comparta información en exceso en las redes sociales y restrinja su configuración de privacidad.
  • Sea consciente del phishing: compruebe los dominios del remitente, busque errores tipográficos y gramaticales, y nunca haga clic en enlaces o abra archivos adjuntos en correos electrónicos no solicitados.
  • Active la autenticación multifactor (MFA) en todas las cuentas.
  • Utilice siempre contraseñas seguras y únicas almacenadas en un gestor de contraseñas.
  • Mantener el software actualizado en todos los portátiles y dispositivos móviles.
  • Vigilar de cerca las cuentas bancarias y de tarjetas, comprobando regularmente si hay actividad sospechosa y congelando las cuentas inmediatamente si algo no parece correcto
  • Instalar software de seguridad multicapa de un proveedor acreditado en todos los dispositivos

También considere mantenerse al tanto de las últimas tácticas de fraude impulsadas por IA y educar a amigos y familiares sobre deepfakes y fraude de IA.

Los ataques de fraude impulsados por IA solo seguirán creciendo a medida que la tecnología se vuelva más barata y más eficaz. A medida que esta nueva carrera de armas cibernéticas se desarrolla entre los defensores de la red corporativa y sus adversarios, son los consumidores los que se verán atrapados en el medio. Asegúrese de no ser el siguiente.

Fuente: welivesecurity.com

Linux y Flipper Zero se fusionan para crear una auténtica bestia del hackeo

  El Flipper Blackhat es una herramienta avanzada capaz de ejecutar ataques en redes inalámbricas, convirtiéndose en un arma poderosa para l...