Cómo la inteligencia artificial está facilitando los fraude de identificación

El fraude por deepfake, las identidades sintéticas y las estafas impulsadas por IA hacen que el robo de identidad sea más difícil de detectar y prevenir: así es cómo contraatacar.

La inteligencia artificial (IA) está transformando nuestro mundo de formas esperadas e imprevistas. Para los consumidores, la tecnología significa contenidos digitales personalizados con mayor precisión, mejores diagnósticos médicos, traducción de idiomas en tiempo real para ayudar durantes las vacaciones y asistentes generativos de IA para mejorar la productividad en el trabajo. Pero la IA también se utiliza para ayudar a los ciberdelincuentes a ser más productivos, especialmente cuando se trata de fraude de identidad, el tipo de fraude más común hoy en día.

Más de un tercio de los líderes de riesgo e innovación bancaria en el Reino Unido, España y Estados Unidos consideran que el aumento del fraude generado por IA y deepfakes es su mayor desafío actual , convirtiéndolo en la respuesta número uno. Entonces, ¿cómo funciona el fraude generado por IA y qué puedes hacer para mantenerte a salvo?

¿Cómo funciona el fraude de identidad generado por IA?

El fraude de identidad se refiere al uso de su información de identificación personal (PII) para cometer un delito, como acumular una deuda de tarjeta de crédito en su nombre o acceder a una cuenta bancaria o de otro tipo. Según una estimación, el fraude inducido por la IA representa actualmente más de dos quintas partes (43%) de todos los intentos de fraude registrados por el sector financiero y de pagos. Se cree que casi un tercio (29%) de esos intentos tienen éxito. ¿Cómo está ayudando la IA a los ciberdelincuentes?

Podemos destacar varias tácticas diferentes:

  • Apropiación fraudulenta de cuentas (ATO) y creación de cuentas: Los estafadores utilizan imitaciones de audio y vídeo de usuarios legítimos para eludir las comprobaciones de Conozca a su cliente (KYC) que utilizan las empresas de servicios financieros para verificar que los clientes son quienes dicen ser. Se extrae una imagen o un vídeo suyo de la web y se introduce en una herramienta de deepfake o IA generativa. A continuación, se inserta en el flujo de datos entre el usuario y el proveedor de servicios en los llamados ataques de inyección diseñados para engañar a los sistemas de autenticación. Un informe afirma que los deepfakes representan ya una cuarta parte (24%) de los intentos fraudulentos de pasar controles biométricos basados en el movimiento y el 5% de los controles estáticos basados en selfies.
  • Falsificación de documentos: Hubo un tiempo en que los estafadores utilizaban falsificaciones de documentos físicos, como páginas de pasaporte falsificadas, para abrir nuevas cuentas a nombre de víctimas desprevenidas. Sin embargo, hoy es más probable que lo hagan digitalmente. Según este informe, las falsificaciones digitales representan más del 57% de todos los fraudes documentales, lo que supone un aumento anual del 244%. Los estafadores suelen acceder a plantillas de documentos en línea o descargan imágenes de documentos robados en filtraciones de datos y luego alteran los detalles en Photoshop. Las herramientas de IA generativa (GenAI) les ayudan a hacerlo a gran velocidad y escala.
  • Fraude sintético: En este caso, los estafadores crean nuevas identidades combinando datos personales reales (robados) e inventados para formar una identidad completamente nueva (sintética), o crean una nueva identidad utilizando únicamente datos inventados. Esto se utiliza, por ejemplo, para abrir nuevas cuentas en bancos y empresas de tarjetas de crédito. Las falsificaciones de documentos y las falsificaciones profundas pueden combinarse con estas identidades para aumentar las posibilidades de éxito de los estafadores. Según un informe, el 76% de los profesionales estadounidenses del fraude y el riesgo creen que su organización tiene clientes sintéticos. Estiman que este tipo de fraude ha aumentado un 17% anual.
  • Deepfakes que engañan a amigos y familiares: A veces, se pueden utilizar vídeos o audios falsos en estafas que engañan incluso a seres queridos. Una táctica es el secuestro virtual, en el que los familiares reciben una llamada telefónica de un actor de amenazas que afirma haberle secuestrado. Reproducen un audio deepfake de tu voz como prueba y luego piden un rescate. GenAI también se puede utilizar en estos esfuerzos para ayudar a los estafadores a encontrar una víctima probable. El asesor de seguridad global de ESET Jake Moore dio una muestra de lo que es posible actualmente.
  • Relleno de credenciales (para ATO): El relleno de credenciales implica el uso de inicios de sesión robados en intentos automatizados de acceder a otras cuentas para las que puede haber utilizado el mismo nombre de usuario y contraseña. Las herramientas basadas en IA podrían generar rápidamente estas listas de credenciales a partir de múltiples fuentes de datos, lo que ayudaría a escalar los ataques. Y también podrían utilizarse para imitar con precisión el comportamiento humano al iniciar sesión, con el fin de engañar a los filtros defensivos.

¿Cuál es el impacto del fraude basado en IA?

El fraude dista mucho de ser un delito sin víctimas. De hecho, el fraude basado en IA puede

  • Causar una gran angustia emocional a la persona estafada. Un informe afirma que el 16% de las víctimas contemplaron el suicidio como resultado de un delito de identidad
  • Aumentar las probabilidades de éxito de las estafas, reduciendo los beneficios, lo que obliga a las empresas a subir los precios para todos
  • Repercuten en la economía nacional. Menos beneficios significa menos ingresos fiscales, lo que a su vez significa menos dinero para gastar en servicios públicos
  • Minan la confianza de los ciudadanos en el Estado de Derecho e incluso en la democracia
  • Minan la confianza de las empresas, lo que puede reducir los niveles de inversión en el país

Cómo mantener su identidad a salvo del fraude impulsado por la IA

Para combatir el uso ofensivo de la IA en su contra, las organizaciones recurren cada vez más a herramientas defensivas de IA para detectar los signos reveladores del fraude. Pero, ¿qué puede hacer usted? Tal vez la estrategia más efectiva sea minimizar las oportunidades para que los actores de amenazas obtengan su PII y datos de audio / video en primer lugar. Esto significa

  • No comparta información en exceso en las redes sociales y restrinja su configuración de privacidad
  • Sea consciente del phishing: compruebe los dominios del remitente, busque errores tipográficos y gramaticales, y nunca haga clic en enlaces o abra archivos adjuntos en correos electrónicos no solicitados
  • Active la autenticación multifactor (MFA) en todas las cuentas
  • Utilice siempre contraseñas seguras y únicas almacenadas en un gestor de contraseñas
  • Mantener el software actualizado en todos los portátiles y dispositivos móviles
  • Vigilar de cerca las cuentas bancarias y de tarjetas, comprobando regularmente si hay actividad sospechosa y congelando las cuentas inmediatamente si algo no parece correcto
  • Instalar software de seguridad multicapa de un proveedor acreditado en todos los dispositivos

También considere mantenerse al tanto de las últimas tácticas de fraude impulsadas por IA y educar a amigos y familiares sobre deepfakes y fraude de IA.

Los ataques de fraude impulsados por IA solo seguirán creciendo a medida que la tecnología se vuelva más barata y más eficaz. A medida que esta nueva carrera de armas cibernéticas se desarrolla entre los defensores de la red corporativa y sus adversarios, son los consumidores los que se verán atrapados en el medio. Asegúrese de no ser el siguiente.

 

Fuente: www.welivesecurity.com

Cómo eliminar datos personales de los resultados de búsqueda de Google

ESET comparte una serie de recomendaciones para gestionar el control sobre la información personal que circula en internet

Ecuador ­– ¿Alguna vez has buscado tu nombre en internet? Tanto si te preocupa la privacidad o si simplemente quieres gestionar tu presencia en la red, ESET, compañía líder en detección proactiva de amenazas, advierte por qué puede ser importante reducir la huella digital, incluso en los resultados de búsqueda de Google, y cómo proteger los datos.

El ejercicio de realizar una búsqueda con el propio nombre en internet, resulta útil para saber cómo aparece la información personal e identificar cualquier posible problema de privacidad. Generalmente, lo primero que aparecerá son las cuentas de redes sociales, blog o sitio web relacionados con el trabajo. Pero si se ajustan algunos parámetros, el resultado puede llegar a ser mucho más específico hasta mostrar direcciones o incluso sitios visitados con frecuencia.

Si alguien tiene una cuenta en una red social con una configuración de privacidad débil, un blog con su nombre real o una dirección de correo electrónico en la web de una empresa, estos datos pueden recopilarse fácilmente para construir una imagen completa de la identidad digital, a menudo con sus intereses, hábitos y afiliaciones. Esta agregación de información puede ser un problema por varias razones.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según un Informe de Verizon sobre investigaciones de filtraciones de datos de 2024, hasta el 68% se debieron a errores humanos. De esta cifra, un gran porcentaje ocurrieron por personas que cayeron en tácticas de ingeniería social tales como el phishing, el pretexting, las estafas por correo electrónico y la extorsión. La riqueza de información disponible públicamente es utilizada, justamente, para perfeccionar y refinar las tácticas de ingeniería social con el objetivo de engañar a la gente para que envíe dinero o revele datos confidenciales, como credenciales de cuentas.

Teniendo presente este panorama, motores de búsqueda como Google cuentan con una serie de formularios y en su caso una herramienta llamada Resultados sobre ti (que por el momento solo se encuentra disponible en algunos países) para que los usuarios puedan solicitar la eliminación de su información. Es por esto que ESET detalla cómo se realiza este proceso y en qué casos es aplicable.

El mecanismo consiste en enviar una solicitud directa a Google para que revise y elimine los resultados de búsqueda que cumplan determinados criterios, como la exposición de la dirección de correo electrónico o de un domicilio, las credenciales de acceso u otros datos personales. Se debe iniciar una solicitud de eliminación completando el formulario que se observa en la imagen de abajo y disponible en este enlace.

Si el problema planteado no llegara a ser claro o Google necesitara información adicional para identificarlo, el usuario recibirá un correo electrónico solicitando más aclaraciones.

Hay quienes pueden sentirse a gusto con que sus datos públicos estén disponibles en Internet, pero otras personas pueden preocuparse por su privacidad. Incluso los personajes públicos y las organizaciones conocidas deberían mantener ciertos datos confidenciales para evitar posibles riesgos de privacidad y seguridad. Al final, todo se reduce a saber qué información personal está visible y permanecer alerta para que los actores maliciosos no te encuentren desprevenido.”, concluye el investigador de ESET.

soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evolución exige un enfoque progresivo de la seguridad: ESET® está comprometido con una investigación de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una sólida red global de socios.

 

Fuente: Departamento de Comunicación ESET Ecuador

¿Qué es la huella digital y por qué prestarle atención?

Nuestra huella en el mundo online puede ser rastreada fácilmente y ser usada en delitos y estafas. En este artículo analizamos por qué es importante tener control sobre ella y cómo podemos reducirla.

Al caminar en la arena es inevitable dejar una marca que hace muy fácil rastrear nuestro camino. Lo mismo ocurre cada vez que realizamos un posteo, damos un clic o ingresamos en un sitio, todo pasa formar parte de nuestra huella digital

En este artículo analizaremos por qué es tan importante, mediante qué buenas prácticas, reducir y controlar el rastro que dejamos online para que los cibercriminales no puedan utilizarlo a su favor, en pos de sus ataques.

¿Qué es la huella digital?

Desde crear un perfil en las redes sociales, iniciar sesión en diversas plataformas, comunicarse por email, utilizar motores de búsqueda, aplicaciones de mensajería y herramientas de videoconferencia, hasta consumir contenido a través de servicios de streaming. Estos hábitos, que representan nuestra cada vez más agitada vida en internet, van dándole forma a la huella digital.

La huella digital puede componerse de datos públicos, datos que uno genera, y datos publicados por terceros. Repasemos cada uno:

  • Datos públicos: domicilio al cual están asociados los diferentes tipos de servicios o facturas, resúmenes de tarjetas de crédito, resoluciones judiciales.
  • Datos que uno genera: posteos y fotos en redes sociales, comentarios en foros, formularios que completas, contenidos personales como currículum que se cargan en plataformas como LinkedIn.
  • Datos publicados por otros: como fotos, posteos de nuestro entorno, espacios de pertenencia en redes sociales.

A su vez, estos datos pueden dar forma a dos tipos de huellas:

  • Huella activa: incluye los datos que se comparten voluntariamente como publicar fotos, dejar comentarios o participar en foros.
  • Huella pasiva: son los datos que se recopilan sin que el usuario sepa, como por ejemplo un sitio web que guarda cuántas veces ha sido visitado y de dónde es el usuario, o una publicidad que hace seguimiento de los “Me gusta” en las redes sociales.

Una buena manera de comprobar el estado de nuestra huella digital es poner nuestro nombre en Google y visualizar los resultados. Allí tendremos un pantallazo de la cantidad de datos e información que estamos dejando en el suelo digital. Sobre todo porque la huella es seguida muy de cerca por los cibercriminales para llevar a cabo sus acciones maliciosas.

¿Cuál es el impacto de no controlar la huella digital?

La huella digital se compone de datos personales (algunos más críticos que otros), que todos juntos dan forma a un perfil permanente de nuestra vida en línea. Y esa huella es perenne, y por ende, muy fácil de rastrear por el cibercrimen o bien sensible a posibles filtraciones. Allí radica la importancia de entender el impacto que puede tener el no tomar la suficiente conciencia de la huella que podemos estar dejando, y de cómo puede ser utilizada de manera maliciosa.

Toda la información que va quedando en el mundo digital puede ser utilizada (y lo es, de hecho) por actores maliciosos para reconstruir nuestro perfil con el objetivo de llevar a cabo delitos y fraudes aprovechándose del robo y la suplantación de nuestra identidad.

Realmente es muy fácil para los cibercriminales reconstruir una imagen altamente fidedigna de nuestra vida y hábitos diarios con solo tomarse el trabajo de recopilar toda la información disponible en línea. Con el agravante de que esto no solo pone en riesgo la privacidad digital, sino que también puede poner en peligro la seguridad física.

De hecho, pequeños detalles del pasado (como información publicada hace 20 años en blogs como My Space) pueden ser la punta del ovillo para que un actor malicioso pueda revelar tus contraseñas. Y hasta datos como el nombre de una mascota o el puesto que se ocupa en un trabajo pueden ser también la clave para que el cibercrimen intente abrir cuentas en línea o bien personalizar ataques de phishing con el objetivo de obtener información más confidencial.

La dark web también pone el foco en nuestra huella digital: el mercado clandestino de los datos personales y sensibles es muy grande y mueve millones, y hasta los menores de edad son víctimas de este flagelo.

Por otro lado, el cibercrimen no es la única preocupación asociada a la huella digital: ésta también puede determinar la reputación digital de una persona, que en los tiempos que corren tiene la misma importancia que la reputación fuera de Internet. Son muchas las marcas empleadoras que verifican la huella digital de un potencial colaborador antes de tomar una decisión definitiva de contratación. La misma metodología es adoptada por colegios y universidades antes de aceptar a sus nuevos alumnos.

¿Cómo reducir la huella digital?

Con algunos simples pasos, valga el juego de palabras, es posible reducir sensiblemente la huella digital. Lo primero, como siempre, es tomar conciencia de la importancia y valor que tienen los datos e informaciones que, muchas veces sin darnos cuenta, vamos dejando en el camino. Luego, sí, hay diversas buenas prácticas para implementar que ayudarán a minimizarla lo más posible:

  • Limitar el volumen de información que publicas y compartes en Internet, ya sea en tus redes sociales o con empresas u organizaciones.
  • No compartir números de teléfono, direcciones de correo electrónico y domicilio, detalles financieros u otra información personal a menos que sea estrictamente necesario.
  • Buscar tu nombre en Internet y contactar directamente a los propietarios del sitio correspondiente para solicitar la eliminación de la información que desees. También puedes comunicarte con los motores de búsqueda para hacer lo mismo.
  • Utilizar una VPN para enmascarar la dirección IP de tu equipo y lograr que tus acciones en línea sean prácticamente imposibles de rastrear.
  • Verificar regularmente cuáles aplicaciones utilizas y cuáles no, para eliminar las que corresponden. También es necesario revisar los permisos de las apps que decidas conservar.
  • Considerar el rechazo de las cookies, como también deshabilitar el seguimiento de terceros yendo a la configuración de privacidad de tu navegador.
  • Evitar que las aplicaciones rastreen tu ubicación.

Pensamientos finales

¿Tomando nota y aplicando cada uno de estos consejos tendremos el control total de nuestros datos? La respuesta no es fácil ni definitiva, pero lo más probable es que no. Todo depende en realidad del tipo que usuario que seas. Esto quiere decir que si la privacidad es una de tus preocupaciones y tu presencia online es limitada, seguramente puedas eliminar la mayor parte de tu huella digital.

Ahora bien, si tus datos están en redes sociales y otras partes, será muy difícil limpiar tu huella. De hecho, tus amigos seguramente hayan publicado fotos tuyas en sus redes. Y todo esto, sin contemplar los datos relacionados con tu actividad en línea que los servicios que utilizas recopilan y venden a terceros, con tu propio consentimiento.

Más allá de todo, es importante para tu privacidad que puedas limitar lo que las personas o las empresas pueden verificar sobre ti. Se trata solo de dar los pasos en la dirección correcta.

Fuente: www.welivesecurity.com