El panorama de la ciberseguridad está presenciando una transformación fundamental a medida que la inteligencia artificial se convierte en el arma más nueva en los arsenales de los cibercriminales, revolucionando las operaciones tradicionales de phishing y estafas.
A diferencia de las campañas de phishing convencionales que a menudo estaban plagadas de errores gramaticales y reveladores obvios, los ataques modernos con IA presentan una amenaza sofisticada que desafía incluso a los usuarios más vigilantes.
Estas técnicas avanzadas aprovechan las redes neuronales para crear mensajes altamente convincentes que reflejan estrechamente las comunicaciones legítimas, lo que hace que la detección sea cada vez más difícil.
La evolución de las tácticas de phishing se ha acelerado dramáticamente, con cibercriminales que ahora emplean algoritmos de aprendizaje automático para analizar grandes cantidades de inteligencia de código abierto de plataformas de redes sociales, sitios web corporativos y bases de datos públicas.
Esta cosecha de datos permite a los actores de amenaza lanzar ataques altamente personalizados adaptados a víctimas u organizaciones específicas, incorporando detalles íntimos sobre procesos internos y relaciones personales que anteriormente habrían sido imposibles de obtener para los extraños.
Investigadores de seguridad anotado que la integración de las herramientas de IA ha alterado fundamentalmente el panorama de amenazas, con atacantes ahora capaces de mantener múltiples conversaciones sofisticadas simultáneamente a través de chatbots avanzados.
Deepfake YouTube Short (fuente – Securelist)
Estas operaciones impulsadas por la IA se extienden más allá de la simple generación de texto para abarcar la clonación de voz, la creación de video de Deepfake y la generación automatizada de sitios web, creando un enfoque múltiple que aumenta significativamente las tasas de éxito.
El surgimiento de la tecnología Deepfake en las operaciones de phishing representa quizás el desarrollo más preocupante, con delincuentes que crean contenido audiovisual convincente con celebridades, figuras públicas e incluso contactos personales.
Los cortos de YouTube con respaldos aparentemente auténticos de personalidades famosas se han convertido en un lugar común, promoviendo regalos fraudulentos y esquemas de inversión.
Phishing Pages que imitan los sitios web de viajes y turismo (fuente – Securelist)
Estas implementaciones de Deepfake difuminan los límites tradicionales entre el contenido auténtico y engañoso, lo que hace que la verificación visual sea cada vez más poco confiable.
Evasión avanzada a través del abuso de servicio legítimo
El aspecto más sofisticado de las campañas de phishing modernas con IA radica en su capacidad para abusar de las plataformas confiables con fines de evasión.
Los ciberdelincuentes están aprovechando cada vez más servicios legítimos como Google Translate y Telegraph para alojar su contenido malicioso mientras evita la detección de proveedores de seguridad.
Esta técnica implica la creación de páginas de phishing, traducirlas a través del servicio de Google y distribuir los enlaces de subdominios de Googs, que parecen más confiables debido a su asociación con la infraestructura de Google.
Phishers dirigidos a cuentas de docusign (fuente – Securelist)
El abuso se extiende a la generación de URL de Blob, donde los atacantes usan JavaScript para crear enlaces temporales basados en el navegador que almacenan contenido malicioso localmente en lugar de en servidores externos.
Este método complica significativamente los esfuerzos de detección ya que la carga útil maliciosa existe solo dentro de la sesión del navegador de la víctima, dejando huellas forenses mínimas.
Además, la integración de los sistemas CAPTCHA en sitios web fraudulentos tiene un doble propósito: aparecer legítimo para los usuarios al tiempo que evade las herramientas de escaneo de seguridad automatizadas que se basan en métodos de detección basados en Bot.
Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.