Caza de ballenas: ¡ataques apoyados por la IA contra los peces grandes!

Caza de ballenas: ¡ataques apoyados por la IA contra los peces grandes! - Imagen de istvangyal en Pixabay

Compartir publicación

Los atacantes intentan atrapar al pez gordo de la empresa: en ciberseguridad, esto se llama "caza de ballenas". Los ataques balleneros impulsados ​​por inteligencia artificial amenazan a los directores ejecutivos, los legisladores y el ejército. “Harpoon Whaling” es el método refinado con servicio VIP.

La “caza de ballenas” se trata de capturar peces grandes. Los objetivos de los ciberdelincuentes son ejecutivos de empresas exitosas, altos funcionarios y personal militar. Se trata de robar información o desviar grandes sumas de dinero. El Harpoon Whaling en particular, una subespecie de Whaling, es pérfido porque los atacantes recopilan automáticamente amplia información sobre sus víctimas y la clasifican mediante procesos de IA anidados para lograr la máxima eficiencia.

La IA escribe mensajes engañosamente reales

Richard Werner, consultor comercial de Trend Micro (Imagen: Trend Micro).

Richard Werner, consultor comercial de Trend Micro (Imagen: Trend Micro).

"Querido George,

Un agradecimiento entusiasta por la irresistible oferta de trabajo y los documentos enviados. No puedo esperar a formar parte de su equipo visionario. Me conmovieron mucho tus palabras y espero lograr grandes cosas juntos.

Con una sonrisa radiante, Susanne”

¿Habrías notado inmediatamente que este texto fue completamente generado por IA? Harpoon Whaling es una forma específica y altamente sofisticada de fraude de ingeniería social impulsado por inteligencia artificial. Normalmente, los estafadores utilizan correos electrónicos urgentes cargados con información personalizada sobre la víctima de alto perfil. Esto no sólo incluye datos relacionados con el trabajo, sino que los delincuentes también toman cada vez más como modelo las tácticas de los estafadores románticos. Utilizan marcadores de señales sutiles (románticos), como la preferencia de género, qué tipos de voz la víctima encuentra atractivos, etc., para manipular a la persona objetivo. Si lo logran, la “ballena” podría incluso enamorarse de un perfil generado por IA.

¡Ballena avistada! – Los ataques balleneros impulsados ​​por IA amenazan a los directores ejecutivos, los legisladores y el ejército

Con herramientas impulsadas por IA para la recopilación de información, redacción y gestión de datos, aumenta la eficiencia de dichos ataques. Los estafadores son capaces de escribir textos personalizados que parecen engañosamente reales en poco tiempo y con poco esfuerzo. Llevar a cabo ataques de caza de ballenas contra cientos de ejecutivos al mismo tiempo no supone ningún problema con este sofisticado método, pero para entender por qué Harpoon Whaling es tan eficaz, primero hay que comparar la metodología con otras variantes de phishing.

Sumérgete profundamente: lo que diferencia a Harpoon Whaling del phishing

En los ataques de phishing tradicionales, los actores maliciosos envían correos electrónicos de phishing a tantas personas como sea posible. Aunque este tipo de ataque es fácilmente escalable, el beneficio y la probabilidad de éxito son bajos en comparación con tipos de ataques más sofisticados. La caza de ballenas, por otro lado, implica enviar un correo electrónico muy creíble a una persona de alto rango con el fin de robar grandes cantidades de dinero o información importante. Para ello, los defraudadores llevan a cabo investigaciones detalladas, específicas y, posteriormente, específicas de las víctimas antes de un ataque. Los atacantes interesados ​​en asuntos financieros investigan objetivos en la industria financiera, y aquellos que apuntan a asuntos gubernamentales a menudo seleccionan funcionarios de alto rango. Sin embargo, este tipo de fraude requiere mucho trabajo manual, juicio humano e intervención manual.

Con Harpoon Whaling, por otro lado, el proceso de obtención de información y creación de texto está altamente automatizado, por ejemplo utilizando herramientas compatibles con IA. Esto aumenta enormemente la eficiencia y la amenaza de tales ataques. Las herramientas de inteligencia artificial como ChatGPT permiten combinar mensajes personalizados de ataques de caza de ballenas con la escalabilidad de los ataques de phishing. Por lo tanto, se espera que este método se utilice con mucha más frecuencia que antes. El círculo de perpetradores también se está ampliando a medida que la tecnología permite que más personas lleven a cabo este tipo de ataques.

¿Se pueden prevenir eficazmente los arpones apoyados por la IA?

Las herramientas de inteligencia artificial como ChatGPT permiten llevar a cabo el proceso de caza de ballenas en múltiples niveles anidados de automatización. Por ejemplo, los delincuentes crean “palabras de señal” particularmente manipuladoras que se asignan a ciertos grupos de personas. Además, un sistema de este tipo es capaz de identificar similitudes identificadas, identificar y priorizar comportamientos amenazantes de acuerdo con los ingresos esperados y adaptar continuamente los mensajes sobre la caza de ballenas. ChatGPT tiene la capacidad de coordinar de forma adaptativa una cadena de mensajes que aumentan en intensidad emocional sin dejar de ser congruentes con el contenido de mensajes anteriores. De esta manera se pueden simular conversaciones estrictas y al mismo tiempo (románticamente) escaladas entre varios contactos.

Harpoon Whaling también suele utilizar un modelo de lenguaje de IA generativo previamente entrenado. Esto hace posible llevar a cabo ataques dirigidos a varias listas de distribución seleccionadas al mismo tiempo. Estas listas están formadas por muchos directivos o funcionarios de alto rango, por ejemplo “todos los ejecutivos bancarios”, “todos los agentes de policía de alto rango” o “todos los políticos del país X”.

Nuevas variantes de ataque superan la defensa

Como estas variantes de ataque son nuevas, la mayoría de los métodos de defensa tradicionales no funcionarán. Como grupo especialmente blanco de ataques, es aconsejable que los directivos se defiendan con varios enfoques combinados.

Los proveedores de servicios de seguridad como Trend Micro pueden ayudar en esta lucha defensiva. Utilice enfoques de seguridad como la gestión de riesgos proactiva e integral y la confianza cero de manera específica y eficaz. Se pueden identificar comportamientos de alto riesgo y predecir qué líderes son más vulnerables a este tipo de ataques. Las nuevas tecnologías permiten identificar y analizar específicamente los patrones de conversación de quienes corren mayor riesgo para sacar conclusiones sobre dónde son más necesarias las medidas de protección y la capacitación de los gerentes. Entonces los balleneros no tienen ninguna posibilidad.

Más en Trendmicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más