Registro  /  Login

Portal de Negocios en Colombia


Las cinco maneras en la que los delincuentes usan la IA para obtener tus datos, según una hacker

Un estudio revela que precisamente son las personas más jóvenes las más susceptibles a ser engañadas.

Publicado: noviembre 24, 2024, 1:52 pm

La fuente de la noticia es https://www.20minutos.es/tecnologia/maneras-delincuentes-usan-ia-para-obtener-datos-segun-hacker-5657394/

El reciente impulso que está recibiendo la inteligencia artificial (IA) tiene también su reverso malo: los ciberdelincuentes están haciendo uso de ella para cometer sus fechorías.

La doctora Katie Paxton-Fear es profesora de ciberseguridad en la Universidad Metropolitana de Manchester y también es lo que se conoce como una «hacker ética» que «hackea empresas antes de que lo hagan los malos».

En declaraciones recogidas por el Daily Mail, Paxton-Fear explica que una nueva investigación revela que los empleados jóvenes exponen su lugar de trabajo a un mayor riesgo de ataques de phishing mediante inteligencia artificial que cualquier otro grupo de edad.

El estudio destacó una «brecha de edad» en la concientización: el personal más joven, de entre 18 y 24 años, es el más vulnerable para estos delitos. El personal de la Generación Z parece ser mucho más fácil de piratear que la mayoría: casi la mitad (46 %) no ha actualizado su contraseña de trabajo durante más de un año, en comparación con un promedio de un tercio (33 %) del personal general.

Los investigadores encuestaron a 3.000 trabajadores de oficinas y líderes empresariales de pequeñas, medianas y grandes empresas del Reino Unido sobre una variedad de cuestiones de ciberseguridad, incluido el conocimiento de los ataques de phishing de IA.

Una de las herramientas que usan estos piratas es la clonación de voz. Los hackers necesitan tan solo «tres segundos de audio». Además, suelen seguir cinco sencillos pasos para llevar a cabo su estafa de vishing (estafa de phishing de clonación de voz).

Reconocimiento

«Cualquier ataque comienza con un reconocimiento», dice Paxton-Fear. Un hacker encontrará a una víctima y entrará en sus redes sociales.

Clonación de voz

Ahora el hacker navegará por las páginas de redes sociales del empleado para encontrar contenido de audio o vídeo.

«Todo lo que tenemos que hacer es visitar las páginas de redes sociales, descargar un vídeo y copiar su estilo de discurso. Solo necesitamos tres segundos de audio», dice Paxton-Fear.

Establece contacto

El hacker envía un mensaje de texto a otro empleado haciéndose pasar por un compañero o un jefe; aunque es de un número desconocido, te dice que esperes una llamada.

La llamada

El hacker llama al empleado desde su ordenador usando un programa y luego simplemente escribe el mensaje que quiere que diga el clon. Normalmente, son instrucciones para realizar un pago.

La espera

El empleado ha recibido instrucciones específicas sobre cómo realizar el pago. Ahora es cuestión de esperar para ver si lo hacen.

Katie Paxton-Fear dice: «El paso final es si la víctima realiza la acción o no. La mayoría de los piratas informáticos sabrán si tuvieron éxito al final de la llamada telefónica».

Artículos Relacionados


Advertisement