Laura Kankara comenzó su carrera como hacker de sombrero blanco y ahora trabaja para una empresa de ciberseguridad en Finlandia. Los ataques de ransomware solían ser raros, dijo, pero ahora trabaja para una empresa de ciberseguridad. Hoy en día, cada día surgen nuevas estafas. Kankaala explica cómo está evolucionando el fraude en línea y cómo los piratas informáticos utilizan la IA para atacar a las víctimas.
¡Gracias por registrarte!
Acceda a sus temas favoritos en un feed personalizado mientras viaja. Descarga la aplicación
Al hacer clic en “Registrarse”, acepta nuestros Términos de servicio y Política de privacidad. Puede darse de baja en cualquier momento visitando nuestra página de configuración o haciendo clic en “cancelar suscripción” en la parte inferior del correo electrónico.
Este ensayo se basa en la transcripción de una conversación con Laura Kankaala, jefa de inteligencia de amenazas de la empresa finlandesa de ciberseguridad F-Secure. Lo siguiente ha sido editado para mayor extensión y claridad.
Siempre me ha fascinado la piratería. Personas en la sombra que se aprovechan de las debilidades de la tecnología. Tenía una cualidad mística.
Me gustaba la idea de encontrar y solucionar problemas, haciendo lo mismo, pero sin ninguna intención delictiva.
Me han interesado las computadoras desde que era niño. Cuando comencé mi carrera, no había títulos universitarios en piratería. Soy autodidacta y aprendí a través de la experiencia.
He trabajado en el campo de la ciberseguridad durante unos 10 años. Comencé como consultor, haciendo las llamadas “pruebas de penetración”, pirateando sitios web, aplicaciones móviles e infraestructura de TI de empresas para corregir vulnerabilidades en sus sistemas. También he ayudado a empresas a recuperarse de incidentes de piratería informática. A esto lo llamamos “respuesta a incidentes”.
He sido jefe de inteligencia de amenazas en la empresa finlandesa de ciberseguridad F-Secure durante dos años.
Analizo los ataques en Internet y estudio cómo se ataca a las personas. Una vez que comprenda cómo funciona una estafa, podrá agregarla a su base de datos y desarrollar nuevas medidas de protección.
Nos preocupa la posibilidad de que se haga un mal uso de la tecnología, y los tipos de abuso no harán más que aumentar.
El ciberdelito suele tener como objetivo extraer dinero de las víctimas
El ciberdelito casi siempre involucra dinero. En algunos casos, el malware (software diseñado maliciosamente) puede ser un ataque de ransomware que deja el sistema inoperable. Luego se pide a la empresa o al individuo que pague por la liberación de su infraestructura de TI, datos y otros elementos robados.
Artículos relacionados
Si alguien obtiene acceso a sus cuentas en línea o instala malware en su dispositivo, es muy probable que sus datos robados se vendan en Internet.
Cada año, los ciberdelincuentes roban o intentan robar más dinero de empresas y particulares.
Al principio de mi carrera, muchas de las amenazas que vimos eran algo abstractas y su impacto no era tan generalizado. Recuerdo algunos de los primeros ejemplos de ransomware que afectaron a Finlandia. En aquella época, este tipo de ataques eran raros.
Pero a lo largo de mi carrera, la tecnología se ha convertido en una gran parte de nuestras vidas. Siempre llevamos nuestros teléfonos con nosotros, trabajamos de forma remota, tenemos correos electrónicos y números de teléfono, y usamos redes sociales, citas y plataformas de juegos.
Tenemos mucha exposición en Internet, lo que nos convierte en blancos fáciles. El valor de nuestros datos está aumentando y hay más formas para que los ciberdelincuentes se beneficien del robo de ellos.
Los hackers tienen acceso a más información de la que crees
Con su permiso, pirateamos la computadora de alguien como parte de una serie de televisión finlandesa para ayudar a la gente a comprender los efectos del pirateo. Los voluntarios cayeron en nuestra estafa a pesar de que sabían que serían pirateados.
Creamos perfiles falsos en línea y nos tomamos el tiempo para que parecieran personas reales. Por ejemplo, en LinkedIn, conseguí tantas conexiones como fuera posible para que cuando contactara a mi objetivo, fuera aceptado sin lugar a dudas.
Después de completar eso, la dirigimos a un sitio de phishing que habíamos desarrollado. Es un sitio web parecido a Google que utilizamos para robar sus credenciales. Creamos malware y la convencimos para que lo instalara, dándonos acceso completo a su PC y sus datos. Encendimos su cámara web y la grabamos.
Aunque este llamativo ejemplo se creó con fines de entretenimiento, aún muestra cómo los delincuentes reales utilizan perfiles falsos, sitios web de phishing y malware para comprometer a personas y empresas.
Cada día se desarrollan nuevas estafas
Cada día surgen múltiples estafas nuevas y problemas de ciberseguridad.
Mi equipo descubrió un bot de Telegram que genera y comparte malware en un idioma basado en el código de país del número de teléfono de un usuario. Descubrimos una estafa que disfrazaba malware de Android como invitaciones de invitados a una boda. Investigamos a estafadores que creaban perfiles falsos en línea basados en personas fallecidas recientemente.
Las estafas y todo el ecosistema que las rodea son cada vez más sofisticados, y creo que lo seguirán siendo.
Los estafadores han desarrollado kits de herramientas de phishing que están disponibles gratuitamente en Internet. Guía paso a paso sobre cómo configurar un sitio web listo para usar, como una plataforma de redes sociales, con herramientas de phishing integradas que no requieren ataques de phishing ni estafadores. Saber escribir código. También puedes comprar malware en línea. Existe algo así como un servicio de asistencia técnica para los usuarios en línea.
El delito cibernético es más fácil que nunca y estos conjuntos de herramientas son cada vez más sofisticados y están ampliamente disponibles. Ese es un gran problema.
La IA se utiliza cada vez más como herramienta en estos ataques. Los deepfakes, los clones de audio y los filtros de vídeo facilitan engañar a las personas para que crean cosas en Internet, al mismo tiempo que crean estafas más atractivas.
Por ejemplo, se están produciendo estafas románticas en las que los estafadores se hacen pasar por celebridades utilizando herramientas de filtrado de vídeos deepfake. Encuentran personas en aplicaciones de citas, llevan la conversación a aplicaciones de mensajería instantánea para videochats y usan filtros para imitar la apariencia de otra persona.
Lo hemos visto utilizado en estafas de inversión, e incluso hemos visto voces de directores ejecutivos replicadas con herramientas de inteligencia artificial y utilizadas para enviar notas de voz por WhatsApp exigiendo dinero.
Afortunadamente, la ciberseguridad se está tomando ahora más en serio que nunca.
A veces parece que te golpeas la cabeza contra la pared y nada cambia. Pero creo que mi trabajo es hacer algo bueno y ayudar a la gente todos los días. Me gustaría hacer más cosas así en el futuro.
https://www.businessinsider.com/hacker-online-scams-getting-worse-ai-cybersecurity-expert-2024-9