Conoce cinco de estas herramientas y cómo los delincuentes pueden usarlas.
Mucho se ha informado sobre los distintos tipos de herramientas relacionadas a la inteligencia artificial y el machine learning y he percibido como aumentó la preocupación por la seguridad de su uso y, en menor medida, por la posible utilización por parte de los cibercriminales.
Enumeraré, en este artículo, cinco herramientas de inteligencia artificial, destinadas a un uso específico y que pueden ser utilizadas por atacantes para cometer delitos.
1. Perplexity
Crea resúmenes bien concisos y estructurados sobre cualquier tema que se le pida y proporciona referencias bibliográficas que apoyan el texto presentado y le dan mayor autoridad.
Posibles ataques: ingeniería social, manipulación de la opinión.
Es posible utilizar cualquier parámetro de la herramienta con una tendencia a una opinión concreta, sea cual sea. Los argumentos que provee pueden usarse para componer piezas de comunicación destinadas a manipular la opinión del público consumidor.
2. Magic Eraser
Permite eliminar cualquier tipo de elemento presente en las fotos con unos pocos clics, preservando en gran parte la calidad de la imagen.
Posibles ataques: Creación de falsificaciones, ingeniería social.
La manipulación de imágenes es muy utilizada por los delincuentes darles credibilidad a imágenes/noticias falsas, a menudo con simples modificaciones como eliminar personas o determinados objetos de una imagen; con pequeños cambios las imágenes pueden considerarse más creíbles.
3. Rytr
Desarrolla textos de muchos tipos diferentes basándose en parámetros proporcionados por el usuario. Es posible elegir varios tipos de enfoques: desde un texto más informal, convincente o entretenido, hasta uno más formal. También se puede elegir dónde se utilizará este texto para que lo formatee específicamente para blogs, posts de Facebook, correos electrónicos e incluso descripciones de videos de YouTube.
Posibles ataques: Phishing, textos para malvertising, creación de falsificaciones.
Con unas pocas palabras, los ciberdelincuentes pueden crear un correo electrónico de phishing con argumentos convincentes sobre casi cualquier tema y asegurarse de que está bien escrito. La herramienta sólo funciona en inglés, pero el resultado está tan bien estructurado que incluso la traducción mediante herramientas de traducción automática facilita su lectura y redacción.
4. Synthesia
Originalmente se concibió para entrenamiento, tutorías y campañas de marketing. Permite usar un avatar para interpretar un texto o un audio; es posible hacer que el avatar hable en distintos idiomas disponibles, con solo introducir el texto en el idioma deseado.
Posibles ataques: Vishing, creación de fakes
Actualmente la herramienta permite crear vídeos con un avatar que habla de manera muy natural y se puede personalizar personalizarlo de acuerdo con las necesidades del usuario. Esta personalización requiere de algunos vídeos de aprendizaje, y permite que el avatar interprete textos que pueden no ser consistentes con lo que la persona diría.
5. Voicemod
VoiceMod utiliza una base previamente registrada de voces y efectos de sonido para cambiar la voz de sus usuarios en casi cualquier software que permita la configuración de nuevos micrófonos. En el momento de escribir este artículo VoiceMod no tiene versión para Android, sólo para Windows.
Posibles ataques: Vishing, bypass de autenticación, creación de voces.
VoiceMod es sólo un ejemplo entre los muchos programas de alteración de voz disponibles, y aunque busca realizar modificaciones para voces más sintéticas, puede ser utilizado para hacerse pasar por otra persona en varios tipos de situaciones como narración de noticias, controles de entrada/accesos activados por voz e incluso estafas como falsos secuestros, donde los delincuentes se hacen pasar por un conocido de la víctima para extorsionarla.
Otras herramientas: ChatGPT y Midjourney
No sería posible hacer un artículo hablando de herramientas de Inteligencia Artificial y Machine Learning sin hablar de las dos más famosas de la actualidad: ChatGPT y Midjourney.
ChatGPT tiene como objetivo producir textos robustos y bien escritos sobre cualquier tema, con una base de información que llega hasta finales de 2021 y que puede ser utilizada en prácticamente cualquier idioma.
Midjourney trabaja en otro frente: convierte entradas de texto en imágenes, también muy bien hechas. Una de las noticias falsas más difundidas hace algún tiempo fue hecha con esta herramienta, una imagen del Papa Franciscousando un abrigo muy llamativo.
¿Es posible protegerse de los ataques utilizando estas tecnologías?
– Registro: algunas de las soluciones tienen registro no integrado con las plataformas existentes, como Google, por ejemplo, para los casos de creación de usuarios y contraseñas locales, asegúrese de utilizar una contraseña única para ese servicio ya que si hay algún tipo de compromiso o fuga de información del entorno los delincuentes no podrán acceder a otros servicios con la misma contraseña.
– Busque fuentes oficiales: la adopción de nuevas herramientas suele ser atractiva, aun así es interesante buscar información sobre el origen de la herramienta para ver si se trata de un recurso legítimo o simplemente otra interfaz amigable que no ofrece nada funcional, sólo robar información o instalar software en el entorno del usuario.
– Cuidado con la información recibida de forma pasiva: muchos delincuentes han enviado correos electrónicos promocionando falsas extensiones del navegador, aplicaciones o incluso créditos gratuitos para el uso de herramientas muy extendidas, pero en realidad se trata de phishing. Busque siempre los medios oficiales de las empresas que desarrollan las herramientas que desea utilizar para asegurarse de que la información recibida es válida.
– Software de protección: tenga siempre instalado, actualizado y configurado un software de protección para detener las amenazas. Muchos métodos de los delincuentes son extremadamente convincentes y pueden introducir amenazas directamente en el entorno, asegúrate de protegerte adecuadamente para que no consigan infectarte.
La creatividad de los delincuentes es muy amplia y los enfoques son cada vez más creativos, desconfíe siempre y busque la forma de estar al tanto de los nuevos enfoques que utilizan.
Referencias: ESET
Autor: Daniel Cunha