hacker
Crédito: CC0 Dominio público

Internet, un recurso vasto e indispensable para la sociedad moderna, tiene un lado más oscuro donde prosperan las actividades maliciosas.

Derobo de identidada sofisticadoataques de malware, los ciberdelincuentes siguen ideando nuevos métodos de estafa.

Las herramientas de inteligencia artificial generativa (IA) ampliamente disponibles ahora han agregado una nueva capa de complejidad al panorama de la seguridad cibernética.Mantenerse al tanto de su seguridad en línea es más importante que nunca.

El auge de los LLM oscuros

Una de las adaptaciones más siniestras de la IA actual es la creación de "LLM oscuros" (modelos de lenguaje grandes).

Estas versiones sin censura de sistemas de inteligencia artificial cotidianos como ChatGPT están rediseñadas para actividades delictivas.Operan sin restricciones éticas y con una precisión y velocidad alarmantes.

Los ciberdelincuentes implementan LLM oscurospara automatizar y mejorar campañas de phishing, crear malware sofisticado y generar contenido fraudulento.

Para lograrlo, participan enLLM "Jailbreak"âutilizar indicaciones para que el modelo omita sus filtros y protecciones integrados.

Por ejemplo,FraudeGPTescribe código malicioso, crea páginas de phishing y genera malware indetectable.Ofrece herramientas para orquestar diversos delitos cibernéticos, desdefraude con tarjeta de créditoasuplantación digital.

FraudGPT se anuncia en la web oscura y en la aplicación de mensajería cifrada Telegram.Su creador comercializa abiertamente sus capacidades, enfatizando el enfoque criminal del modelo.

Otra versión,GusanoGPT, genera correos electrónicos de phishing persuasivos que pueden engañar incluso a los usuarios más atentos.Basado en elGPT-Jmodelo, WormGPT también se utiliza para crear malware y lanzar "compromiso del correo electrónico empresarial"ataques: phishing dirigido a organizaciones específicas.

¿Qué podemos hacer para protegernos?

A pesar de las amenazas que se avecinan, hay un lado positivo.A medida que los desafíos han avanzado, también lo han hecho las formas en que podemos defendernos de ellos.

Las herramientas de detección de amenazas basadas en inteligencia artificial pueden monitorear el malware y responder a los ciberataques de manera más efectiva.Sin embargo, los humanos deben permanecer en la mezcla para vigilar cómo responden estas herramientas, qué acciones toman y si hay vulnerabilidades que corregir.

Es posible que haya escuchado que mantener su software actualizado es crucial para la seguridad.Puede parecer una tarea ardua, pero realmente es una estrategia de defensa fundamental.Las actualizaciones corrigen las vulnerabilidades que los ciberdelincuentes intentan explotar.

¿Se realizan copias de seguridad de sus archivos y datos periódicamente?No se trata sólo de preservar archivos en caso de un fallo del sistema.Las copias de seguridad periódicas son una estrategia de protección fundamental.Puede recuperar su vida digital sin ceder a la extorsión si es blanco de un ataque de ransomware, cuando los delincuentes bloquean sus datos y exigen el pago de un rescate antes de liberarlos.

Los ciberdelincuentes que envían mensajes de phishing pueden irsepistascomo mala gramática, saludos genéricos, direcciones de correo electrónico sospechosas, solicitudes demasiado urgentes o enlaces sospechosos.Desarrollar un ojo para detectar estas señales es tan esencial como cerrar la puerta con llave por la noche.

Si aún no utiliza contraseñas únicas y seguras y autenticación multifactor, es hora de hacerlo.Esta combinación multiplica su seguridad, lo que hace que sea mucho más difícil para los delincuentes acceder a sus cuentas.

¿Qué podemos esperar en el futuro?

Nuestra existencia en línea seguirá entrelazada con tecnologías emergentes como la IA.También podemos esperar que surjan herramientas más sofisticadas para el cibercrimen.

La IA maliciosamejorar el phishing, crearmalware sofisticadoy mejorarminería de datos para ataques dirigidos.Las herramientas de piratería basadas en IA estarán ampliamente disponibles y serán personalizables.

En respuesta, la seguridad cibernética también tendrá que adaptarse.Podemos esperar una búsqueda automatizada de amenazas,cifrado resistente a los cuánticos,Herramientas de IA que ayudan a preservar la privacidad, regulaciones más estrictas y cooperación internacional.

El papel de las regulaciones gubernamentales

Las regulaciones gubernamentales más estrictas sobre la IA son una forma de contrarrestar estas amenazas avanzadas.Esto implicaría exigir el desarrollo y la implementación éticos de tecnologías de IA, garantizando que estén equipadas con características de seguridad sólidas y cumplan conestándares estrictos.

Además de regulaciones más estrictas, también necesitamos mejorar la forma en que las organizaciones responden a los incidentes cibernéticos y qué mecanismos existen para la presentación de informes obligatorios y la divulgación pública.

Al exigir a las empresas que informen con prontitud sobre los incidentes cibernéticos, las autoridades pueden actuar con rapidez.Pueden movilizar recursos para abordar las violaciones antes de que se conviertan en crisis importantes.

Estepuede mitigar significativamente el impacto de los ciberataques, preservando tanto la confianza pública como la integridad corporativa.

Además, el ciberdelito no conoce fronteras.En la era del ciberdelito impulsado por la IA, la colaboración internacional es esencial.La cooperación global efectiva puede agilizar la forma en que las autoridades rastrean y procesan, creando un frente unificado contra las amenazas cibernéticas.

A medida que prolifera el malware impulsado por IA, nos encontramos en un punto crítico en el viaje tecnológico global: necesitamos equilibrar la innovación (nuevas herramientas de IA, nuevas funciones, más datos) con la seguridad y la privacidad.

En general, es mejor ser proactivo respecto de su propia seguridad en línea.De esa manera, podrá estar un paso por delante en el campo de batalla cibernético en constante evolución.

Este artículo se republica desdeLa conversaciónbajo una licencia Creative Commons.Lea elartículo original.The Conversation

Citación:FraudGPT y otras IA maliciosas son la nueva frontera de las amenazas en línea.¿Qué podemos hacer?(2024, 24 de julio)recuperado el 24 de julio de 2024de https://techxplore.com/news/2024-07-fraudgpt-malicious-ais-frontier-online.html

Este documento está sujeto a derechos de autor.Aparte de cualquier trato justo con fines de estudio o investigación privados, noparte puede ser reproducida sin el permiso por escrito.El contenido se proporciona únicamente con fines informativos.