Este sitio web fue traducido automáticamente. Para obtener más información, por favor haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Un grupo de piratas informáticos norcoreanos conocido como Kimsuky utilizó ChatGPT para generar un borrador falso de una identificación militar surcoreana. Las identificaciones falsificadas se adjuntaron a correos electrónicos de phishing que se hacían pasar por una institución de defensa surcoreana responsable de expedir credenciales a funcionarios afiliados al ejército. 

La empresa surcoreana de ciberseguridad Genians reveló la campaña en una reciente entrada de su blog. Aunque ChatGPT dispone de salvaguardias que bloquean los intentos de generar identificaciones gubernamentales, los piratas informáticos engañaron al sistema. Genians dijo que el modelo producía maquetas de aspecto realista cuando las solicitudes se enmarcaban como "diseños de muestra para fines legítimos".

Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi CyberGuy.com/Boletín 

DNI virtual generado por IA

Ejemplo de documento de identidad virtual generado por la IA. (Genianos)

Cómo los hackers norcoreanos utilizan la IA para el espionaje mundial

Kimsuky no es un operador de poca monta. El grupo ha estado vinculado a una serie de campañas de espionaje contra Corea del Sur, Japón y EE.UU. En 2020, el Departamento de Seguridad Nacional de EE.UU. dijo que "lo más probable es que el régimen norcoreano encargara a Kimsuky una misión global de recopilación de inteligencia" Genians, que descubrió el esquema de los carnés falsos, dijo que este último caso subraya hasta qué punto la IA generativa ha cambiado las reglas del juego.

"La IA generativa ha reducido la barrera de entrada para los ataques sofisticados. Como demuestra este caso, ahora los hackers pueden producir a escala documentos de identidad falsos muy convincentes y otros activos fraudulentos. La verdadera preocupación no es un único documento falso, sino cómo se utilizan estas herramientas en combinación. Un correo electrónico con un archivo adjunto falsificado puede ir seguido de una llamada telefónica o incluso de la aparición de un vídeo que refuerce el engaño. Cuando cada canal se juzga de forma aislada, los ataques tienen éxito. La única defensa sostenible es verificar a través de múltiples señales, como voz, vídeo, correo electrónico y metadatos, para descubrir las incoherencias que el fraude impulsado por la IA no puede ocultar perfectamente", advirtió Sandy Kronenberg, CEO y fundador de Netarx, una empresa de ciberseguridad y servicios informáticos.

Metadatos del archivo PNG

Corea del Norte no es el único país que utiliza la IA para ciberataques. ( )

UN HACKER EXPLOTA UN CHATBOT DE INTELIGENCIA ARTIFICIAL EN UNA OLEADA DE CIBERDELITOS

Los hackers chinos también explotan la IA para los ciberataques

Corea del Norte no es el único país que utiliza la IA para ciberataques. Anthropic, una empresa de investigación de IA y creadora del chatbot Claude, informó de que un hacker chino utilizó a Claude como asistente de ciberataques durante más de nueve meses. El hacker atacó a proveedores de telecomunicaciones vietnamitas, sistemas agrícolas e incluso bases de datos gubernamentales.

Según OpenAI, los hackers chinos también utilizaron ChatGPT para crear scripts de forzamiento brusco de contraseñas y obtener información confidencial sobre redes de defensa, sistemas de satélites y sistemas de verificación de identidad estadounidenses. Algunas operaciones incluso aprovecharon ChatGPT para generar publicaciones falsas en las redes sociales, diseñadas para avivar la división política en Estados Unidos.

Google ha observado un comportamiento similar con su modelo Gemini. Al parecer, grupos chinos lo utilizaron para solucionar problemas de código y ampliar el acceso a las redes, mientras que piratas informáticos norcoreanos se apoyaron en Gemini para redactar cartas de presentación y explorar ofertas de empleo en TI. 

LOS RESÚMENES DE CORREO ELECTRÓNICO DEGOOGLE AI PUEDEN PIRATEARSE PARA OCULTAR ATAQUES DE PHISHING

Ilustración del escenario de ataque

Escenario de ataque de un hacker. (Genios)

Por qué son importantes ahora las amenazas de hacking impulsadas por IA

Los expertos en ciberseguridad afirman que este cambio es alarmante. Las herramientas de IA facilitan más que nunca a los piratas informáticos lanzar ataques de phishing convincentes, generar mensajes de estafa impecables y ocultar código malicioso.

"La noticia de que hackers norcoreanos utilizaron IA generativa para falsificar identificaciones militares deepfake es una llamada de atención: Las reglas del juego del phishing han cambiado, y las antiguas señales en las que confiábamos han desaparecido", explicó Clyde Williamson, arquitecto principal de seguridad de productos de Protegrity, una empresa de seguridad y privacidad de datos. 

"Durante años, se enseñó a los empleados a buscar erratas o problemas de formato. Ese consejo ya no se aplica. Engañaron a ChatGPT para que diseñara carnés militares falsos pidiendo 'plantillas de muestra'. El resultado parecía limpio, profesional y convincente. Las banderas rojas habituales (errores tipográficos, formatos extraños, inglés entrecortado) no estaban allí. La IA eliminó todo eso.

"La formación en seguridad necesita un reinicio. Tenemos que enseñar a la gente a centrarse en el contexto, la intención y la verificación. Eso significa animar a los equipos a que vayan más despacio, comprueben la información del remitente, confirmen las solicitudes a través de otros canales e informen de cualquier cosa que les parezca sospechosa. No hay que avergonzarse de hacer preguntas", añadió Williamson. "En el aspecto tecnológico, las empresas deben invertir en autenticación de correo electrónico, MFA resistente al phishing y supervisión en tiempo real. Las amenazas son más rápidas, más inteligentes y más convincentes. Nuestras defensas también deben serlo. ¿Y para los particulares? Mantente alerta. Pregúntate por qué recibes un mensaje, qué te pide que hagas y cómo puedes confirmarlo con seguridad. Las herramientas evolucionan. Nosotros también debemos hacerlo. Porque si no nos adaptamos, el usuario medio no tendrá ninguna oportunidad".

CÓMO LOS CHATBOTS AI ESTÁN AYUDANDO A LOS HACKERS A ATACAR TUS CUENTAS BANCARIAS

Cómo protegerte de las estafas basadas en la IA

Mantenerse seguro en este nuevo entorno requiere tanto concienciación como acción. Aquí tienes algunos pasos que puedes dar ahora mismo:

1) Ralentiza, verifica y utiliza antivirus potentes

Si recibes un correo electrónico, un mensaje de texto o una llamada que parece urgente, haz una pausa. Verifica la solicitud poniéndote en contacto con el remitente a través de otro canal de confianza antes de actuar. Al mismo tiempo, protege tus dispositivos con un software antivirus potente para detectar enlaces y descargas maliciosas.

La mejor forma de protegerte de los enlaces maliciosos que instalan programas maliciosos, que podrían acceder a tu información privada, es tener instalado un potente software antivirus en todos tus dispositivos. Esta protección también puede alertarte de correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.

Consigue mis selecciones de los mejores 2025 ganadores en protección antivirus para tus dispositivos Windows, Mac, Android iOS en CyberGuy.com/LockUpYourTech

2) Utiliza un servicio de eliminación de datos personales

Reduce tu riesgo borrando la información personal de los sitios de intermediación de datos. Estos servicios pueden ayudar a eliminar datos sensibles que los estafadores suelen utilizar en ataques selectivos. Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tampoco lo es tu privacidad. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las violaciones con la información que puedan encontrar en la web oscura, lo que les dificulta dirigirse a ti.

Echa un vistazo a mis mejores selecciones de servicios de eliminación de datos y obtén un escaneado gratuito para averiguar si tu información personal ya está en la red visitando CyberGuy.com/Borrar

Obtén un escaneado gratuito para averiguar si tu información personal ya está en Internet: Cyberguy.es/Exploración gratuita

3) Comprueba bien los datos del remitente

Fíjate en la dirección de correo electrónico, el número de teléfono o el contacto en las redes sociales. Aunque el mensaje parezca pulido, un pequeño desajuste puede revelar una estafa.

4) Utiliza la autenticación multifactor (MFA)

Activa la autenticación multifactor (AMF ) para tus cuentas. Esto añade una capa adicional de protección incluso si los piratas informáticos roban tu contraseña.

5) Mantén actualizado el software

Actualiza tu sistema operativo, aplicaciones y herramientas de seguridad. Muchas actualizaciones parchean vulnerabilidades que los hackers intentan explotar.

6) Informar de mensajes sospechosos

Si algo te parece raro, informa a tu equipo informático o a tu proveedor de correo electrónico. Informar a tiempo puede evitar daños mayores.

7) Cuestiona el contexto

Pregúntate por qué estás recibiendo el mensaje. ¿Tiene sentido? ¿Es inusual la petición? Confía en tu instinto y confírmalo antes de actuar.

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

Conclusiones clave de Kurt

La IA está reescribiendo las reglas de la ciberseguridad. Los piratas informáticos norcoreanos y chinos ya utilizan herramientas como ChatGPT, Claude y Gemini para entrar en empresas, falsificar identidades y llevar a cabo elaboradas estafas. Sus ataques son más limpios, rápidos y convincentes que nunca. Mantenerse seguro significa estar alerta en todo momento. Las empresas deben actualizar su formación y reforzar sus defensas. Los usuarios cotidianos deben ir más despacio, cuestionar lo que ven y comprobar dos veces antes de confiar en cualquier solicitud digital.

¿Crees que las empresas de IA están haciendo lo suficiente para impedir que los piratas informáticos hagan un uso indebido de sus herramientas, o la responsabilidad recae demasiado en los usuarios de a pie? Háznoslo saber escribiéndonos a CyberGuy.es/Contacto

Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi CyberGuy.com/Boletín

Copyright 2025 CyberGuy.com. Todos los derechos reservados.