Click acá para ir directamente al contenido
Ataques de Phishing en la era de la IA: Lo que hay que saber

Ataques de Phishing en la era de la IA: Lo que hay que saber

La automatización y el uso de herramientas de inteligencia artificial (IA) han permitido a los atacantes acelerar y refinar sus ataques, haciendo más difícil detectarlos.

<

El email sigue siendo una herramienta muy utilizada para hacer negocios, validar identidad en Internet, crear cuentas en servicios, etc. Por ello, los atacantes buscan obtener acceso a través de diferentes métodos que se pueden clasificar en distintos tipos de ataque.

En 2023, los ataques de phishing aumentaron 58%, haciéndola una de las amenazas de mayor crecimiento. La automatización y el uso de herramientas de inteligencia artificial (IA) ha permitido a los atacantes acelerar y refinar sus ataques, haciéndolos más difíciles de detectar. Por ejemplo, se utilizan estas herramientas para:

  • Analizar información pública de potenciales víctimas, ahorrando tiempo a los atacantes para crear perfiles y generar mensajes personalizados para engañar a organizaciones y ejecutivos.
  • Crear mensajes creíbles, que no tienen errores gramaticales o de ortografía como solía ser común.
  • Generar páginas falsas convincentes, que lleven a las víctimas a compartir sus credenciales sin darse cuenta que están en una página falsa.

Para defenderse, es importante contar con herramientas actualizadas que puedan reconocer los ataques y proteger a su organización de ellos. Trustifi es un sistema de seguridad que funciona como una capa adicional para Gmail, Outlook u otros sistemas de correo. Si está interesado en saber más o hacer una prueba con nosotros, no dude en contactarnos.

¿Qué es el Phishing?

Es el principal vector de ataque para el correo electrónico, siendo la puerta de entrada para otros tipos de ataques, como enlaces maliciosos, malware, archivos adjuntos engañosos y otros. En el phishing, los atacantes simulan ser personas confiables, haciéndose pasar por otros para conseguir información de la víctima. Engañan al receptor del correo para que envíe datos personales, credenciales de cuentas, información financiera, o para que descarguen malware.

Ataques como el ransomware, robo de cuentas, robo de identidad, compromiso de cuentas y otros comienzan muchas veces con un ataque de phishing. Sin embargo, no es el único tipo de ataque que existe, y dentro del phishing existen también distintas categorías.

Compromiso de cuentas de empresa o Business Email Compromise (BEC)

En este tipo de ataque, el cibercriminal se hace pasar por un empleado de la compañía, muchas veces alguna persona clave o con un alto cargo, y requiere información a otras personas de la organización. Para lograrlo pueden haber obtenido previamente acceso a una cuenta legítima de correo de la empresa, o bien utilizar una cuenta de correo fraudulenta.

Por lo general se apunta al departamento de finanzas, solicitando información financiera de la empresa. Se intenta de esta forma manipular a las víctimas a obedecer los requerimientos haciéndoles creer que es una orden de un superior. Este tipo de ataques existen en múltiples idiomas, y con la proliferación de herramientas automáticas y sistemas de traducción, los cibercriminales pueden apuntar a organizaciones en todo el mundo.

Whaling phishing

El término viene de "cazar ballenas" y en español podría traducirse a "peces gordos". Este ataque apunta a los altos cargos de una empresa, incluyendo al CEO, gerentes de operaciones o finanzas. Los hackers envían emails haciéndose pasar por estas personas solicitando transferencias de dinero o información sensible a otras personas de la compañía.

En estos ataques los hackers pueden intentar simular o falsear la casilla del CEO, o bien utilizar sofisticados métodos para obtener acceso a la cuenta. Esto puede incluir ataques a la infraestructura de la compañía, uso de ingeniería social para engañar a los ejecutivos a través de redes sociales, por teléfono u otros. Por lo general requiere estudiar a la persona que se quiere atacar para encontrar un "punto débil" por donde obtener acceso.

Pharming Phishing

Esta táctica involucra conseguir que las víctimas ingresen información en un sitio falso. Hay dos caminos comunes para lograr esto. El primero es lograr una infección previa de malware, que redirija al usuario a un sitio falso sin que este se de cuenta. El segundo es usar DNS spoofing o DNS poisoning, un ataque que permite interferir con los servidores de nombre de dominio del sitio web que se quiere suplantar, y llevar a los usuarios a sitios falsos para robar su información. Los ataques a los correos pueden funcionar en conjunto con otras vulnerabilidades en el resto de la infraestructura de la empresa, por lo que es importante mantener a los sitios web oficiales de la compañía seguros para evitar este tipo de ataques.

Clone Phishing

Esta forma de ataque busca clonar contenidos de correos enviados anteriormente, para hacer más creíble un mensaje malicioso. Usualmente tienen ligeros cambios del mensaje original para darles un tono de urgencia que motive a la víctima a responder lo más rápido posible. En ocasiones tienen errores gramaticales o de ortografía, lo que debería darnos pistas de que no es un mensaje real. En caso de duda con un correo, es mejor verificar por otras vías antes de divulgar datos sensibles.

Spear Phishing

El ataque tipo "lanza" se refiere a una técnica en que los atacantes envían emails altamente personalizados para hacerse pasar por una persona confiable. Esta táctica aumenta las probabilidades de que la víctima caiga en el engaño, ya que el atacante ha obtenido antes información de la víctima a través de redes sociales. Con estos datos, puede crear mensajes que parezcan legítimos.

Estos ataques requieren que los atacantes investiguen previamente a las víctimas, obteniendo datos sobre su trabajo, vida cotidiana, amistades y familia que les permitan crear un perfil de la víctima. Luego utilizan ingeniería social para ganar su confianza y lograr su objetivo, que puede ser obtener información sensible o infectar al equipo del usuario con malware, por ejemplo. Por lo general se apunta a mandos medios dentro de una organización. Cuando se apunta a altos cargos, se le llama Whaling.

QR Code Phishing o Quishing

Se trata de ataques que utilizan códigos QR para obtener información de los usuarios. Con la proliferación del uso del QR para entradas a eventos, al cine, tickets de avión o incluso para transacciones financieras, los atacantes buscan generar códigos fraudulentos que lleven a los usuarios a compartir credenciales, por ejemplo.

Este tipo de ataques les permite en muchos casos saltarse los sistemas de seguridad integrados en los sistemas de correo, que no cuentan con formas de escanear estas imágenes para ver si contienen malware.

Comencemos a trabajar juntos

Cotiza tu proyecto con nosotros. Podemos acompañarte en el proceso y llevar tus ideas a la web.

Contáctanos