Cargando

Sobre mi

Página web personal sobre mi experiencia y proyectos realizados como Ingeniero de Telecomunicación especializado en Ciberseguridad.El sitio también aloja un Blog sobre las últimas menazas y tendencias en el mundo de la ciberseguridad.

blog

La ingeniería social es un conjunto de técnicas utilizadas por los ciberdelincuentes para engañar a las personas y hacer que divulguen información confidencial o realicen acciones perjudiciales. En este post, discutiremos los tipos más comunes de ataques de ingeniería social y cómo se está usando la inteligencia artificial para mejorar la eficacia de estos.

Los ataques de phishing son uno de los tipos más comunes de ataques de ingeniería social. Estos ataques implican el uso de correos electrónicos falsos, mensajes de redes sociales u otros métodos de comunicación electrónica para engañar a los individuos para que divulguen información personal y sensible. El atacante puede usar información recopilada de recursos públicos, especialmente las redes sociales, para crear un mensaje falso creíble que parezca provenir de una persona u organización conocida. Estos ataques pueden tomar diferentes formas como el phishing por correo electrónico, malware, spear phishing, whaling, smishing o vishing.

Los ataques de pretexting implican crear escenarios falsos y creíbles para obtener datos personales de las víctimas. El atacante se basa en pretextos que hacen que la víctima crea y confíe en el agresor. El ataque se realiza generalmente por teléfono, correo electrónico o medios físicos. El pretexto puede ser una oferta para proporcionar servicios o encontrar empleo, solicitar información personal, ayudar a un amigo a acceder a algo o ganar la lotería.

Los ataques de cebo (baiting) implican atraer a individuos a una trampa. Estos ataques pueden tomar la forma de un archivo adjunto malicioso con un nombre atractivo, un mensaje indicando que se ha ganado algún premio, o el método físico de propagar malware mediante unidades USB infectadas abandonadas en áreas visibles.

El tailgating o piggybacking implica que los atacantes obtengan acceso a áreas físicas o información restringidas a través de personas autorizadas, ya sea accediendo detrás de esta persona sin que se dé cuenta o engañándola para que directamente le permita acceder.

Con el uso de la inteligencia artificial en el campo de la ingeniería social podemos encontrar nuevas herramientas como el Voice Cloning, Deepfakes o Bots, que pueden manipular el sonido y las imágenes para engañar a las personas.

La tecnología de clonación de voz es un ejemplo de cómo la inteligencia artificial está siendo utilizada en los ataques de ingeniería social. Los ciberdelincuentes pueden crear una copia digital de la voz de alguien en minutos, lo que puede ser utilizado para engañar a las personas para que crean que están hablando con alguien que no es.

Los deepfakes permite la creación de videos y fotos manipuladas con inteligencia artificial que se utilizan para difundir desinformación y manipular a las personas. Con la ayuda de los deepfakes, los estafadores pueden orquestar ataques de ingeniería social que parecen provenir de un conocido, es decir, alguien en quien confiamos y cuyos motivos no necesitan ser cuestionados.

Por último, un novedoso ataque utiliza chatbots para guiar a las víctimas a través del proceso y darle más credibilidad. El chatbot inicia una conversación en un sitio web legítimo y lleva a la víctima a un sitio de phishing. Un ataque real, según una publicación de Trustwave, comienza con un correo electrónico que advierte a la víctima que su página de Facebook ha infringido las reglas de la comunidad y le pide que haga clic en el botón “Apelar ahora”. Se dirige a la víctima a un sitio web que se hace pasar por un chat de soporte de Facebook, donde se le pide que envíe su información personal y la contraseña de la cuenta.

En conclusión, la inteligencia artificial ha mejorado la eficacia de los ataques de ingeniería social. Es importante que las empresas y las personas tomen medidas para protegerse de estos ataques, como la verificación de la autenticidad de los correos electrónicos y las llamadas telefónicas, y la adopción de medidas de seguridad adecuadas. Además, es importante que las empresas inviertan en tecnología de detección y respuesta avanzada para identificar y mitigar los ataques de ingeniería social.

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *