Seguridad

Phishing personalizado en vacaciones

Durante las vacaciones, la exposición en redes sociales aumenta y con ello, el riesgo de ser víctima de phishing dirigido. En este episodio de Cibertalks, exploramos cómo los ciberdelincuentes utilizan inteligencia artificial y scraping de datos para personalizar ataques, suplantar identidades y robar información sensible. Además, analizamos estrategias y herramientas clave para protegerse de esta creciente amenaza.

Sabemos que los ataques de Phishing se producen durante todo el año, pero durante la época de vacaciones las personas están particularmente activas en las redes sociales, lo que les posibilita a los delincuentes informática acceder a una gran cantidad de información personal para lanzar ataques dirigidos y aumentar la efectividad de los robos de información, estafas y usurpación de identidad.

De esto voy a hablar en mi Podcast Cibertalks. 

Los hackers usan tus redes sociales

La exposición de datos personales en plataformas como Facebook, Instagram y LinkedIn facilita el trabajo de ciberdelincuentes que emplean inteligencia artificial (IA) para diseñar ataques de phishing altamente personalizados. Durante las vacaciones, el riesgo se incrementa considerablemente, ya que muchas personas publican fotos de viajes, ubicaciones y detalles sobre su agenda, facilitándole la tarea a los atacantes.

Cómo los hackers utilizan tus redes sociales

Los ciberdelincuentes han evolucionado su enfoque desde el phishing tradicional hasta el «spear phishing», una modalidad mucho más dirigida y efectiva. Utilizando algoritmos de scraping de datos (proceso para extraer datos de sitios web o aplicaciones de manera automatizada), los atacantes pueden extraer información específica sobre una persona y su contexto. A partir de allí, combinan esta información con modelos de IA generativa para crear correos electrónicos o mensajes en redes sociales que imitan el lenguaje y estilo de comunicación de la víctima o de personas de su entorno.

Por ejemplo, si alguien publica en Instagram que se encuentra de vacaciones en Tailandia, un atacante podría enviarle un correo falso haciéndose pasar por su aerolínea, indicando un problema con su reserva de regreso y solicitando que inicie sesión en un enlace fraudulento.

Phishing personalizado en vacaciones
Ejemplo: Un mensaje de texto afirma que la tarjeta de crédito del usuario ha sido bloqueada y le pide que llame a un número o haga clic en un enlace para solucionarlo. Al ingresar los datos, los ciberdelincuentes acceden a su cuenta bancaria.

Algoritmos y automatización

Los ataques de phishing dirigidos han sido potenciados por tecnologías como machine learning, NLP (Natural Language Processing  – Procesamiento del Lenguaje Natural) y herramientas de Web Scraping como BeautifulSoup y Scrapy. Algunos de los procesos técnicos utilizados son los siguientes:

  • Extracción de datos: los atacantes emplean scrapers para recolectar información pública de redes sociales.
  • Generación de perfiles: se analizan patrones de comportamiento, interacciones y tono de comunicación para personalizar mensajes.
  • Creación de contenido malicioso: con IA generativa, se producen mensajes persuasivos, sin errores gramaticales y altamente creíbles.
  • Despliegue automatizado: plataformas de envío masivo y servidores de correo anónimos distribuyen los mensajes fraudulentos a miles de objetivos.

Ejemplo de ataque y caso real

Un estudio de 2024 de Proofpoint reveló que el phishing personalizado aumentó un 70% en los últimos años debido al uso de IA generativa (https://www.proofpoint.com/us/resources/threat-reports/state-of-phish). Por ejemplo, en 2024, se descubrió una campaña que utilizaba Deepfake Voice Phishing (Phishing de Voz Generada por Software), combinando grabaciones sintéticas de la voz de ejecutivos para engañar a empleados y robar credenciales de acceso.

Por otro lado, Check Point Harmony ha desarrollado tecnologías avanzadas para analizar y bloquear intentos de phishing mediante el uso de IA. Esta herramienta examina:

  • URLs sospechosas: analiza los enlaces en busca de similitudes con sitios web de entidades confiables.
  • Análisis de contexto: evalúa la relación entre el remitente y el destinatario.
  • Comportamiento de los enlaces: identifica redirecciones fraudulentas y páginas de inicio de sesión falsas.
Phishing personalizado en vacaciones
Para conocer más sobre esta tecnología, puedes visitar su sitio oficial: (https://www.checkpoint.com/es/harmony/advanced-endpoint-protection/browser-security/).

Protección contra el phishing dirigido

  1. Configurar adecuadamente la privacidad de las redes sociales

La primera línea de defensa es reducir la información disponible públicamente. Es conveniente limitar quién puede ver tus publicaciones y desactivar la geolocalización automática.

  1. Verificar siempre los remitentes y enlaces

No hacer clic en enlaces sospechosos, incluso si parecen provenir de contactos confiables. Utilizar herramientas como VirusTotal para analizar URLs antes de interactuar con ellas (https://www.virustotal.com/gui/home/url).

  1. Usar autenticación multifactor (MFA)

La autenticación en dos pasos reduce drásticamente la probabilidad de que un atacante pueda comprometer una cuenta, incluso si obtiene la contraseña.

  1. Educar y educarse

La concienciación es clave. Empresas como Proofpoint ofrecen cursos y simulaciones de ataques de phishing para mejorar la resistencia a estos fraudes. Se puede acceder a su informe anual de ciberseguridad aquí: (https://www.proofpoint.com/es/blog/security-awareness-training/2024-state-of-phish-report).

  1. Herramientas de protección recomendadas
  • Google Safe Browsing: detecta sitios de phishing en tiempo real (https://transparencyreport.google.com/safe-browsing/search).
  • Have I Been Pwned: verifica si una dirección de correo electrónico estuvo comprometida en algún tipo de incidente (https://haveibeenpwned.com/).
  • Microsoft Defender SmartScreen: filtra enlaces sospechosos en el navegador Edge.

Conclusión

El phishing personalizado impulsado por IA es una de las amenazas más sofisticadas de la actualidad. La combinación de redes sociales, scraping de datos y generación de contenido con modelos avanzados ha permitido a los ciberdelincuentes alcanzar niveles de efectividad alarmantes. La mejor defensa contra estos ataques es una combinación de tecnología avanzada y buenas prácticas de ciberseguridad.

No basta con confiar en soluciones automáticas; la formación y la concienciación son esenciales para minimizar el riesgo. Adoptar un enfoque preventivo y tecnológico es clave para garantizar la Ciberseguridad.

Para más información sobre la evolución de los ataques de phishing y las estrategias de mitigación, se puede consultar el siguiente artículo de Proofpoint: (https://www.proofpoint.com/es/blog/security-awareness-training/generative-ai-transforming-social-engineering).

Leer mas

Autor

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

    Ver todas las entradas

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Botón volver arriba