Crecimiento del Phishing impulsado por IA


La inteligencia artificial (IA) está evolucionando para generar ataques más sofisticados, los ciberdelincuentes están utilizando IA para crear nuevas formas de ataque con correos que se ven más auténticos y difíciles de detectar.

Entre estas nuevas amenazas emergentes, se destacan los ataques de phishing altamente personalizados y sofisticados, que gracias a la IA, se vuelven virtualmente indetectables para los sistemas de seguridad tradicionales y, lo que es aún más preocupante, para los propios usuarios. En esencia, la IA está remodelando el panorama de la ciberseguridad, exigiendo una adaptación constante y una evolución en las estrategias de defensa para hacer frente a las complejidades que esta tecnología conlleva.

El Quishing es un ciberataque que explota la popularidad de los códigos QR. En esta estafa, los ciberdelincuentes crean códigos QR maliciosos que, al ser escaneados, conducen a sitios web fraudulentos o incitan descargas de software dañino. A medida que las personas utilizan cada vez más los códigos QR para diversos propósitos, como acceder a menús o realizar pagos, pueden sin saberlo escanear estos códigos engañosos, poniendo en riesgo su información personal.

Otras amenazas que se están aprovechando de la IA son:

  • Spear-phishing Avanzado
  • Malspam
  • Falsificación de identidades
  • Propagación de desinformación
  • Creación de malware
  • Automatización de ataques

Diferencias entre Phishing / Spam / Malspam

  • Phishing busca obtener información personal y financiera.
  • Spam busca anunciar productos o servicios de forma masiva.
  • Malspam (Malware-spam) intenta infectar dispositivos y tomar control de ellos usando correos tipo spam o phishing.

Crecimiento del Phishing en Latinoamérica

Latinoamérica enfrenta un panorama alarmante ante el aumento de estafas en línea, con un incremento del 140% en los intentos de fraude mediante mensajes falsos en 2024. Un factor clave en este crecimiento ha sido la inteligencia artificial, utilizada para crear audios y videos manipulados, conocidos como deepfakes, que dificultan la identificación de fraudes.

En el mundo los ataques de phishing aumentaron un 202%, con usuarios recibiendo al menos un mensaje sofisticado semanalmente que burla las defensas. Los siguientes ejemplos de 2024 demuestran la creciente complejidad y evolución del phishing. Las organizaciones deben analizar estos casos para fortalecer sus defensas en 2025:

1. Ofuscación de páginas utilizadas para el phishing

Las URL AMP de Google (Accelerated Mobile Pages) es el proyecto implementado por Google que tiene como objetivo mejorar la velocidad de carga de las páginas web en los móviles, ahora se usan para ocultar URL maliciosas en emails. Al usar dominios legítimos y redirecciones, los atacantes evaden los escáneres de URL, engañando a los usuarios para que confíen en el dominio visible.

2. YouTubers víctimas de ataques de phishing

Los ciberdelincuentes se ponen en contacto con YouTubers con el pretexto de solicitar promociones de marca o acuerdos de colaboración. Se hacen pasar por marcas de confianza y envían archivos con malware disfrazados de contratos o material promocional, que se alojan en plataformas en la nube como OneDrive. Cuando se descargan y abren estos archivos adjuntos maliciosos en la máquina de la víctima, el malware se instala y roba datos confidenciales, como información financiera, propiedad intelectual y credenciales de inicio de sesión.

3. Aumentan los ataques a correos empresariales BEC

Se estima que 3.4 mil millones de correos electrónicos de phishing se envían a diario. Los ataques BEC (vulneración de correo electrónico empresarial) cuestan a las empresas casi 5 millones de dólares al año. Aunque los ataques BEC pueden afectar a cualquier empresa, independientemente de su tamaño, ingresos o sector, estudios demuestran que las organizaciones con mayores ingresos corren un mayor riesgo de sufrir estos ataques.

4. Archivos adjuntos en correo electrónico de facturas

El ataque comienza con actores maliciosos que envían notificaciones de facturas reales que han sido robadas o pirateadas utilizando credenciales de correo electrónico comprometidas. Lo que diferencia a estos correos electrónicos del correo electrónico original es que contienen un archivo adjunto ZIP modificado que está protegido con contraseña para evitar el filtrado de correo electrónico y la inspección de la zona protegida. Los nombres de los archivos incluso están adaptados a la organización de destino para que parezcan más auténticos. Cuando un destinatario descomprime el archivo, un malware de robo de información (como StrelaStealer) infecta la máquina de la víctima y roba las credenciales de correo electrónico almacenadas en MS Outlook o Mozilla Thunderbird.

Puntos clave de Ciberseguridad frente al Phishing

Actualmente no hay una herramienta que puede proporcionar una protección infalible contra los ataques de phishing. Para reducir el riesgo, las organizaciones deben centrarse en los aspectos básicos de la seguridad:

  • Construya una cultura empresarial consciente de la ciberseguridad: a través de capacitaciones, ejercicios de concientización y pruebas de simulación de phishing, cree una fuerza laboral que sea responsable y ayude a proteger la seguridad de la información de la empresa.
  • Actualice el software constantemente: asegúrese de que los sistemas operativos, el hardware, las aplicaciones y el software que use, estén actualizados para evitar que los atacantes exploten vulnerabilidades nuevas o existentes.
  • Adopte una estrategia de confianza cero: implemente herramientas con doble o múltiple factor de autenticación (2FA, MFA) y procesos de confianza cero (nunca confiar, siempre verificar) que se centren en verificar la identidad del usuario antes de otorgar acceso a los recursos o datos de la empresa.
  • Fortalezca el manejo de contraseñas al personal: proporcionar herramientas de seguridad como administradores de contraseñas a los empleados para que no sean víctimas de amenazas como la reutilización de contraseñas y fortalezca las políticas de uso de contraseñas seguras.
  • Monitoreo y gestión permanente: Adopte sistema de monitoreo, seguimiento y gestión que facilite al personal la interacción y comunicación con el equipo de seguridad y permita denunciar mensajes de phishing o alertas de amenazas antes que se materialicen. Establezca y comunique políticas de seguridad claras y transparentes a los usuarios, lo que se debe y no se debe hacer, etc.
  • Implemente una seguridad de correo electrónico avanzada: emplee filtros de correo electrónico avanzados (preferiblemente basados en IA) que puedan detectar patrones sospechosos, como direcciones de remitentes inusuales, URL y dominios maliciosos. Revise la configuración de protocolos de seguridad de los servicios de correos para evitar la suplantación.

Alerta: Más de mil ataques de phishing por minuto a PC y celulares – Infobae


CyberPhish es una plataforma que utiliza técnicas del mundo real para ofrecer una experiencia de simulación y formación de empleados verdaderamente realista en ataques de Phishing. Identifique las debilidades del personal y cree una cultura de ciber protección que reduzca los incidentes en su empresa.

 Fuente: ITECHSAS

Comentarios

Entradas populares de este blog

La tendencia de transformar fotos al estilo Ghibli y los graves riesgos que implica

Ransomware ataca ESXi a través de túneles SSH ocultos

Kali GPT – Revolucionando las pruebas de penetración con IA en Kali Linux