Cinco prácticas de ciberdelincuencia que pueden crecer con la inteligencia artificial


Los delincuentes pueden aprovechar las facilidades de esta herramienta para engañar a los usuarios.
Los delincuentes pueden aprovechar las facilidades de esta herramienta para engañar a los usuarios.

O inteligencia artificial Es el tema central de la tecnología en la actualidad, sus bondades ya han sido demostradas, pero aún quedan temas por resolver, principalmente por el alcance que puede tener esta herramienta en manos de los ciberdelincuentes.

Por tratarse de una tecnología con capacidades muy amplias para crear imágenes, videos, música, voces y textos, los atacantes cuentan con ventajas que antes no tenían para hacer aún más certeros sus engaños y conseguir lo que buscan.

Además, el aprendizaje automático permite que el malware mejore con el tiempo y adapte soluciones que busquen detenerlo. Un escenario que, en medio del crecimiento de la IA, debe recordarse, según cinco riesgos destacados por la página How to Geek.

Esta es la táctica más común. ciberdelincuentes, que consiste en engañar al usuario haciéndose pasar por una persona o entidad real. Por lo general, los métodos que utilizan son correos electrónicos, redes sociales y llamadas y en todo lo que la IA puede ayudar.

Actualmente existen herramientas para crear voces humanas con esta tecnología y además generar textos en segundos. Lo que podría servir para optimizar tiempos y ser más precisos con los ataques a individuos, lo que sería un punto diferenciador para lo que sucede hoy.

Un ejemplo es escribir un correo electrónico a alguien y hacer que parezca que lo envió su jefe, pidiéndole algo de dinero o acceso a una plataforma. Un panorama que se puede aplicar a llamadas o chats en redes sociales.

Los delincuentes pueden aprovechar las facilidades de esta herramienta para engañar a los usuarios.
Los delincuentes pueden aprovechar las facilidades de esta herramienta para engañar a los usuarios.

Una de las fortalezas clave de la inteligencia artificial es su capacidad para adaptarse a los datos que extrae de bases de datos externas y los que proporciona un usuario durante el uso.

Variables que se pueden utilizar para que un archivo malicioso aprenda a resolver las barreras creadas por los sistemas de seguridad. Algo que también puede ser utilizado por software antimalware y se genera una escalada ágil en este sector.

Esto está muy relacionado con el primer punto, ya que consiste en engañar al usuario, aprovechar debilidades psicológicas o atacar ciertos comportamientos humanos, como lagunas de información, como llamadas que indican que un familiar está en peligro, pero nunca revelando el nombre. hasta que la víctima lo diga.

Para mejorar estas tácticas, los delincuentes pueden aprovechar herramientas que graban la voz de alguien y, con esa información, pueden crear réplicas de otros audios diciendo cosas diferentes. Así, bastaría una llamada previa para captar la voz y luego generar una grabación en tiempo real, con un texto predeterminado, para engañar a alguien.

Los delincuentes pueden aprovechar las facilidades de esta herramienta para engañar a los usuarios.
Los delincuentes pueden aprovechar las facilidades de esta herramienta para engañar a los usuarios.

Una persona tarda de dos a tres horas en recorrer las líneas de código en busca de vulnerabilidades, ya sea por algo positivo o negativo. Pero la IA puede hacer esto de inmediato.

También se utilizaron generadores de texto para crear códigos maliciosossimplemente dándote las instrucciones correctas, lo que te ahorra mucho tiempo de trabajo.

Esta es una combinación de varios factores. Por un lado, herramientas que ayudan a crear perfiles en redes sociales de manera sencilla, ya que se generan imágenes con rostros humanos, fotografías, videos y textos clave para que alguien pueda hacerse pasar por una cuenta real.

Esto permite tener una gran cantidad de perfiles falsos para engañar a otras personas o generar información errónea con bots que tienen características creíbles, ya que pueden establecer conversaciones entre ellos e inflar un tema para objetivos maliciosos.




Source by [author_name]


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *