Red Seguridad 105

red seguridad segundo trimestre 2024 87 fraude monográfico La IA generativa permite a los delincuentes crear textos, imágenes, vídeos y audios tan creíbles que muchos usuarios sucumben indica Jesús Haro, Portfolio Director de CloserStill Media, “se están convirtiendo rápidamente en los favoritos de muchos ciberdelincuentes”. Los virus entran en el ordenador por múltiples vías, por ejemplo a través de un correo desde el que los ciberdelincuentes pueden robar datos confidenciales de forma masiva y cifrarlos para posteriormente reclamar rescates. No obstante, a veces, los ciberataques no van dirigidos directamente a la com- pañía a la que se quiere perjudicar, sino a su cadena de suministro. “En vez de delinquir directamente contra una em- presa, lo hacen a través de subsidiarios o proveedores para camuflar sus intencio- nes y pasar inadvertidos”, detalla Haro. En este sentido, es importante reseñar que, además de las amenazas externas, las organizaciones también deben estar atentas a los ataques que pueden venir desde dentro de la propia compañía o de su entorno más cercano. Según Mora (S21sec), los intentos de fraude pueden venir de “empleados, exempleados, con- tratistas o socios comerciales con acceso a los sistemas y datos corporativos que pueden causar daños intencionales o no, desde robar datos confidenciales hasta facilitar la entrada de malware en la red”. “El cibercrimen orientado a la obten- ción de datos personales se está convir- tiendo en una amenaza capital”, advierte la Agència de Cibersecuretat de Catalun- ya, quien remarca que se ha constatado un incremento del número de registros de datos comprometidos a nivel global. Inteligencia artificial Las técnicas de phishing y malware son cada vez más sofisticadas e incorporan los últimos avances tecnológicos. Un salto cualitativo ha supuesto la aplica- ción de la inteligencia artificial (IA) a las ciberestafas. “La IA generativa está dan- do alas a los delincuentes para crear tex- tos, imágenes, vídeos y audios tan creí- bles que muchos trabajadores acaban sucumbiendo sin siquiera sospechar”, asegura CloserStill Media. Esta tecnolo- gía, además de hacer más creíbles las estafas, permite a los delincuentes ela- borar mensajes muy personalizados, de forma que hace todavía más difícil iden- tificar el ataque. La responsable de Inteligencia de S21sec también subraya que el uso cada vez más frecuente de la IA en estos de- litos “ha aumentado la credibilidad de este tipo de estafas mediante técnicas como el clonado de voz y el uso de ví- deos deepfake ”. No en vano, estas gra- baciones y vídeos tienen la capacidad de suplantar a las personas de manera muy realista. Entre los ataques tecnológicos más avanzados hay que incluir también los troyanos keylogger , una técnica a la que se refiere la compañía Kaspersky en estos términos: “Estos programas funcionan como ‘espías de teclados’: en cuanto accedes a una web del banco, el virus comenzará a registrar las teclas que pulsas. Los cibercriminales pueden así robar datos (incluidos los datos de inicio de sesión, nombre de usuario y contraseña), con el fin de acceder a tu cuenta y transferir fondos”. Perfil Las víctimas preferidas por los ciberde- lincuentes son las entidades financieras

RkJQdWJsaXNoZXIy MTI4MzQz