Progresivamente comenzamos a observar campañas de phishing, malware y operaciones de ransomware ejecutadas de forma totalmente automatizada. La Inteligencia Artificial (IA) y el uso de Machine Learning operando sobre la coyuntura y la intensa voracidad de la industria tecnológica, potencia el aumento de técnicas concebidas para el engaño.
En 2022, las ciber amenazas experimentaron un aumento alarmante, liderada por una de las formas predilectas de ataques que es el “phishing”. El envío de correos electrónicos con esta modalidad experimentó un aumento de más del 500 %; la inclusión de malware en estos ataques creció un 45 %; la utilización de bots de Telegram para la exfiltración de datos registró una crecida del 800%; los sitios de phishing HTTPS, es decir que incluyeron una “S” falsa, se incrementaron un 53% y el volumen total de URLs fraudulentas aumentó un30 % en 2022.
El panorama 2023 y de aquí en adelante, no es mejor. El pronóstico sugiere una evolución nunca vista de la industria del cibercrimen. Dado el éxito obtenido por los cibercriminales, mediante la aplicación de nuevas tecnologías y técnicas, como la de RaaS (Ransomware as a Service), un creciente número de vectores adicionales de ataque estará accesibles como servicio en la “dark web”. Esto traerá aparejada la expansión del universo del cibercrimen. Crear y vender paquetes de ataque como servicio es una modalidad rápida, sencilla y replicable.
Te puede interesar: Cómo cuidarse de malware que roba datos en los anuncios del buscador de Google
Apalancada en técnicas de phishing, las estafas de ChatGPT están a la orden del día. Debido a su enorme popularidad, la herramienta llamó mucho la atención de los delincuentes, quienes utilizaban dominios de typosquatting, un ataque de ingeniería social que consiste en registrar y usar dominios web con errores de escritura con fines malintencionados. Estos sitios web falsos se hicieron pasar por el oficial de ChatGPT y engañaron a los usuarios para que descargaran programas dañinos.
La tendencia incorpora la promoción de “kits de phishing”, que permiten a delincuentes poco calificados realizar ataques sin mucho esfuerzo.
Haciendo alarde del sentido de la “oportunidad”, la crisis de Silicon Valley Bank (SVB) implicó que se desataran intensas campañas, explotando el temor de los mercados y ejecutivos de ser arrastrados por la crisis financiera ante la estrepitosa y repentina caída del banco. Después de que se conociera la noticia ese fin de semana sobre la corrida y el colapso de la entidad financiera, los titulares de cuentas de SVB comenzaron a recibir mails de phishing.
Te puede interesar: Cómo utilizan códigos QR, PDF y otros archivos para hacer estafas de phishing
Los ataques se tornaron innovadores y efectivos, persistiendo con tácticas específicamente diseñadas, para lanzar correos electrónicos de phishing y ataques de ransomware, empleando inteligencia artificial y tácticas de ingeniería social.
Casos de cobertura global, eficiencia y persistencia operativa se evidencian en el accionar de algunas bandas de ciberdelincuentes organizadas profesionalmente, que incluyen capacidades de “inteligencia y ejecución” de hostilidades sobre empresas y organizaciones en Argentina y en simultaneo en Corea del Sur. A modo de ejemplo, víctimas azuzadas con malware y ransomware provocaron el secuestro de datos, sistemas e infraestructura, solo recuperables a partir de un pago en criptomodenas. El 29 de marzo de 2023, la banda de ransomware LockBit anunció el hackeo del Servicio Nacional de Impuestos de Corea del Sur. El grupo agregó al organismo a su sitio de víctimas y anunció la publicación de los datos robados antes del 1 de abril de 2023 en caso de que no se pagara el rescate.
Las ciberbandas también innovan, contratan “investigadores o detectives” para auscultar minuciosamente a un objetivo antes de lanzar el ataque. Mucha de la información hoy está expuesta y en todo caso será exfiltrada, procurando obtener la arquitectura de seguridad de la empresa, el mapa de red, telecomunicaciones, de aplicaciones, etc. Los datos de funcionarios y ejecutivos clave, se obtienen de bases mal protegidas, se compran o recopilan en RRSS.
Las bandas organizadas y los lobos solitarios buscarán aprovechar la tecnología cuántica. Quien tenga grabada una conversación confidencial y encriptada, podrá sentarse a esperar y descifrar cuando las computadoras cuánticas se encuentren a la vuelta de la esquina. Solo es cuestión de encontrar la demanda para ofertar el servicio.
Seguir leyendo: