Cómo es la estafa virtual que utiliza inteligencia artificial para robar tus datos en sólo segundos

Miércoles 16 de Octubre de 2024, 12:31

Cómo es la estafa virtual que usa inteligencia artificial para robar tus datos en segundos.



La nueva modalidad de estafa que utiliza inteligencia artificial en correos electrónicos y llamadas telefónicas busca engañar a los usuarios de Gmail para obtener sus datos de inicio de sesión.

Según el experto en ciberseguridad Sam Mitrovic, esta técnica usa inteligencia artificial avanzada para imitar a personal de soporte de Google, lo cual permite alcanzar un nivel de comunicación y perfección en voz que dificulta detectar la estafa. La IA simula conversaciones, puede replicar direcciones de correo y números telefónicos oficiales para hacer que el fraude parezca más auténtico.

El esquema inicia con una notificación de recuperación de cuenta falsa enviada por Gmail, lo que induce al usuario a creer que su cuenta está en peligro.
Si este no responde a la notificación, los estafadores recurren a una llamada telefónica que aparenta venir de un número oficial de Google.

Mitrovic contó que recibió una llamada desde un número australiano registrado a Google, lo que le generó dudas sobre la autenticidad del contacto. Sin embargo, al investigar más, descubrió que la llamada y el correo eran fraudulentos.

El uso de inteligencia artificial para suplantar identidades es lo que distingue a este tipo de fraude, donde la IA puede generar conversaciones fluidas y detalladas. Durante la llamada, una voz profesional y educada, aparentemente generada por el bot, le comentó a Mitrovic que alguien había accedido a su cuenta desde otro país y descargado datos. Al verificar el número telefónico, se percató de que coincidía con uno oficial, lo cual aumentaba la veracidad de la estafa, pero el fraude fue descubierto al revisar cuidadosamente los correos recibidos y la falta de actividad inusual en su cuenta.

Esta táctica de “spoofing” o suplantación de identidad es común en el ámbito de la ciberseguridad. Los estafadores replican direcciones de correo y números telefónicos para crear una fachada confiable y engañar al usuario. En el caso de Mitrovic, al inspeccionar el correo con más detalle, notó que, aunque parecía ser de Google, el dominio no era auténtico, sino uno falso y muy similar al real. Esta práctica es común en estafas de phishing que buscan obtener datos de acceso de los usuarios.

Además, los estafadores buscan captar información clave mediante sitios web de inicio de sesión falsos, creados para que los usuarios ingresen sus datos de acceso sin sospechar. Esto puede incluir malware que roba cookies y permite a los atacantes eludir incluso la autenticación de dos factores. Este tipo de malware es capaz de capturar información sensible en tiempo real, lo que hace aún más peligrosa esta nueva estafa.

Cómo es esta estafa, paso a paso

    *Envío de notificación de recuperación de cuenta: el proceso comienza con el envío de una notificación falsa que parece provenir de Google, para solicitar al usuario aprobar un intento de recuperación de su cuenta de Gmail.

    *Llamada falsa de un número oficial: si el usuario no responde a la notificación, unos 40 minutos después recibe una llamada telefónica que parece provenir de un número registrado como oficial de Google, creando la ilusión de veracidad.

    *Interacción con una “voz de soporte” generada por IA: al contestar la llamada, el usuario escucha a una voz profesional y amigable, supuestamente de soporte de Google, informando sobre un posible acceso no autorizado a la cuenta y la descarga de datos.

    *Solicitud de verificación de datos personales: durante la conversación, el supuesto soporte pregunta si el usuario ha iniciado sesión desde una ubicación extranjera (por ejemplo, Alemania). Esto se hace para ganar la confianza del usuario y hacer que la estafa parezca genuina.

    *Envío de un correo de verificación falso: la persona en la línea envía un correo electrónico que parece oficial, utilizando técnicas de “spoofing” para replicar el formato y dominio de Google. Esto hace que el correo luzca auténtico y engañe al usuario.

    *Solicitud de ingreso a un portal falso: finalmente, el usuario es dirigido a un portal de inicio de sesión clonado donde, al ingresar sus credenciales, el estafador captura estos datos.

    *Posible instalación de malware: además de capturar las credenciales, el enlace falso puede instalar malware que roba cookies, permitiendo a los atacantes eludir la autenticación de dos factores y tomar control completo de la cuenta.

    *Propósito final: con las credenciales y posibles datos adicionales obtenidos, los estafadores pueden acceder a la cuenta del usuario para robar información personal, financiera o realizar fraudes adicionales. /TN