Ignacio Arriagada M.
Mientras las grandes empresas tecnológicas y científicas sorprenden al mundo por su capacidad de innovación, creando productos y herramientas que facilitan la vida de los seres humanos, las bandas de ciberdelincuentes están utilizando la inteligencia artificial (IA) generativa para robar, por ejemplo, datos, claves y antecedentes personales.
Así lo confirma un informe de Check Point® Software Technologies Ltd, una compañía que trabaja para dar soluciones de ciberseguridad a nivel mundial, que demuestra cómo las sofisticadas organizaciones criminales se están aprovechando del Chat GPT y Google Bard para cometer sus fechorías.
El análisis asegura que las herramientas de IA generativa se han utilizado, en mano de estas agrupaciones, para la creación y depuración de malware, desde correos electrónicos y mensajes para campañas de phishing, hasta videos y audios. Aunque la responsabilidad es también de los usuarios, lo cierto es que las compañías creadoras de estas herramientas no están abordando estos problemas.
El equipo de investigación de Check Point Software descubrió que Bard (la herramienta de IA generativa de Google) apenas impone restricciones en la creación de correos electrónicos de phishing que, con unas manipulaciones mínimas, permiten su uso para el desarrollo de keyloggers de malware, que se encarga de registrar las pulsaciones que los usuarios hacen en su teclado.
¿cómo prevenir?
Desde Check Point Software Technologies recomiendan que, hasta que se implanten medidas de protección adecuadas, es recomendable mantener una especial atención a las políticas de seguridad de estas herramientas, puesto que los ataques siguen aumentando en cantidad y sofisticación, con unos modelos cada vez más complicados de detectar por el ojo humano.
Por otra parte, agregan, que es igualmente importante tener presente que los dispositivos móviles son la puerta de entrada principal del malware creado con IA que, además, es el lugar donde más aplicaciones se descargan los usuarios, por lo que la probabilidad de que sean maliciosas aumenta.
Un ejemplo claro son las páginas web para phishing, que han evolucionado hasta verse iguales a los sitios originales a los que imitan y el tamaño reducido de estas pantallas dificulta la identificación de este tipo de mensajes maliciosos. Asimismo, las redes sociales son las aplicaciones más utilizadas por los ciberdelincuentes, notablemente más expuestas al uso de técnicas de ingeniería social.
En cuanto a la seguridad para las empresas, el uso mixto trabajo/personal de estos dispositivos (BYOD) los convierten en el principal punto de entrada, por lo que la protección contra las amenazas de IA debe ser una prioridad.
Con una IA que evoluciona tan rápido, la empresa Check Point Software entrega tres recomendaciones a usuarios y empresas para evitar ser víctima de estos casos.
1 No confiar en las apariencias de los correos, sitios web u otras plataformas en la que te soliciten información confidencial.
2. No permitir los accesos no deseados a tu dispositivo.
3. Conocer aquellas aplicaciones o programas que utilizan servicios de IA.