viernes, junio 6, 2025
spot_img
InicioHackingHackers e Ingeniería social 2.0: cómo la inteligencia artificial está cambiando las...

Hackers e Ingeniería social 2.0: cómo la inteligencia artificial está cambiando las reglas del juego

La transformación digital avanza, y con ella, también evolucionan las amenazas. Las técnicas de ingeniería social, que históricamente han apelado a la manipulación emocional o al engaño interpersonal, ahora se potencian con herramientas de inteligencia artificial generativa (GenAI), sumando precisión, escala y sofisticación. El escenario es cada vez más complejo para quienes deben proteger la integridad de la información y la seguridad operativa.

En este nuevo terreno, los actores maliciosos cuentan con recursos que hasta hace poco parecían propios de la ciencia ficción: voces clonadas, rostros replicados, perfiles fabricados y análisis de datos masivos. Todo al alcance de un comando.

Ataques más creíbles, persuasivos y multilingües

Tradicionalmente, los intentos de phishing o suplantación de identidad apelaban al texto escrito, a veces mal redactado, o a llamadas de voz sospechosas. Pero con la irrupción de modelos generativos de lenguaje y multimedia, los atacantes pueden construir escenarios mucho más realistas.

La IA puede generar mensajes escritos con un nivel lingüístico comparable al de un hablante nativo, incluso adaptados a jergas o dialectos regionales. Esto permite dirigir campañas personalizadas en nuevos mercados, derribando las barreras idiomáticas que antes limitaban su alcance.

Por otro lado, el uso de deepfakes lleva el engaño un paso más allá. Mediante videos manipulados, los atacantes pueden simular gestos, expresiones y tonos de voz de personas reales. En entornos de trabajo remoto, donde las videollamadas son el estándar, estas simulaciones se vuelven más difíciles de detectar. Los movimientos extraños o un sonido de baja calidad pueden atribuirse fácilmente a una mala conexión.

Además, las tecnologías de clonación de voz hacen posible los ataques de vishing (phishing por voz), permitiendo que un adversario hable con la entonación y acento de una persona específica. Tan preocupante es esta tendencia que desde OpenAI ya se han emitido advertencias recomendando a instituciones financieras abandonar progresivamente la autenticación por voz como medida de seguridad.

La recolección automatizada de datos públicos: OSINT en modo turbo

Cada vez que alguien publica en redes sociales, deja una huella. Fotografías familiares, lugares de trabajo, fechas clave. Esta información, que antes debía ser recopilada manualmente, ahora puede ser analizada a gran escala por sistemas de IA.

A través de técnicas avanzadas de Open Source Intelligence (OSINT), los atacantes pueden mapear identidades completas, cruzar perfiles sociales, recolectar imágenes con sistemas de reconocimiento facial y consolidar datos personales en tiempo récord.

Este tipo de explotación no necesita acceso privado: se alimenta del contenido público y de bases de datos filtradas. Incluso cuando se utilizan herramientas de pago, los ciberdelincuentes se valen de cuentas comprometidas que circulan en la dark web para operar de forma anónima, dejando pocos rastros de sus consultas o actividades.

Filtraciones masivas: el combustible perfecto para la manipulación

La aparición constante de nuevas brechas de seguridad alimenta este ecosistema hostil. En los últimos años, miles de millones de registros personales han quedado expuestos. Desde los 533 millones de perfiles filtrados de Facebook, hasta las más de 3 mil millones de cuentas afectadas por incidentes vinculados a Yahoo, los datos personales circulan y se replican en mercados clandestinos.

Hoy, la IA permite examinar automáticamente estas bases de datos, identificar patrones, buscar puntos débiles y seleccionar información valiosa para ataques de ingeniería social. Ya no se trata solo de encontrar una dirección o un teléfono: las herramientas pueden detectar conversaciones sensibles, reconstruir relaciones personales o mapear transferencias de fondos entre actores comprometidos.

Este análisis automatizado se apoya en sistemas de reconocimiento de entidades y en el cruce semántico de documentos, correos y archivos, exponiendo posibles conexiones entre eventos y protagonistas.

La delgada línea entre la innovación y la amenaza

El avance de la IA genera oportunidades extraordinarias, pero también obliga a repensar el diseño de las estrategias de ciberseguridad y cumplimiento. Las tecnologías que potencian la productividad y la personalización pueden ser utilizadas en sentido inverso, para simular, manipular y explotar.

Ante este panorama, las áreas de compliance, TI y gestión de riesgos enfrentan el reto de anticiparse a estas dinámicas, repensando controles, protocolos de verificación y políticas internas. No basta con proteger los sistemas: hay que proteger también la confianza.

La recomendación es clara: fortalecer los esquemas de autenticación, incorporar análisis de comportamiento, formar a los equipos en detección de fraudes modernos y establecer mecanismos ágiles de respuesta frente a eventos sospechosos. La ingeniería social ya no se limita a un engaño bien escrito: es una operación potenciada por inteligencia artificial que puede disfrazarse, hablar tu idioma y conocerte mejor de lo que imaginás.

Fuente: https://www.linkedin.com/pulse/ingenier%C3%ADa-social-impulsada-por-ia-herramientas-y-t%C3%A9cnicas-complementarias-nj8pc/

RELATED ARTICLES

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

- Advertisment -
Google search engine

Most Popular

Recent Comments