Finlandia se ve amenazada por estas ciberamenazas: “El social hacking golpea las carteras de los finlandeses”

La inteligencia artificial hará que las estafas sean aún más creíbles. El capacitador en seguridad de la información, Sami Laiho, habló sobre las amenazas cibernéticas para los finlandeses y cómo protegerse de ellas.

  • Las estafas románticas y financieras causan los mayores impactos en las finanzas de los finlandeses.
  • Hay dos tipos de estafas de chantaje: la computadora está bloqueada o la reputación de la víctima está amenazada a cambio de un rescate.
  • La identificación en dos pasos y la actualización del sistema es la mejor manera de protegerse.
  • La inteligencia artificial hará que las estafas sean más creíbles.
  • El cibercrimen está altamente organizado.

Los finlandeses son los que más dinero pierden debido a las estafas financieras y románticas en línea. Los finlandeses también son perseguidos por empresas de phishing. Los sistemas sin parches también presentan un riesgo de violaciones de datos.

Formador de ciberseguridad a largo plazo sami laiho dice que la cantidad de dinero que los finlandeses pierden solo por estafas románticas se acerca a los 10 millones de euros.

– La piratería social basada en valores blandos tradicionales golpea más las billeteras de las personas, afirma Laiho.

Según Laiho, una estafa romántica generalmente se puede detectar por el hecho de que un nuevo amor conocido en línea no está dispuesto a tener una videollamada o una llamada telefónica. La comunicación se da principalmente a través de mensajes que, a medida que crece la confianza, terminan en solicitudes de dinero.

-Siempre que se trata de dinero, en ese punto habría que detenerse, trazar una línea y escuchar otra opinión.

Anhelo de éxito

Además de las estafas románticas, varias estafas financieras también extraen dinero de las personas. Las estafas financieras lo alientan a invertir en algunas acciones específicas sobre la base de grandes ganancias. El informante intenta parecer convincente en el éxito de la estafa.

– Es un mundo un poco diferente y las estafas financieras ocupan el segundo lugar en la lista. Estos apelan al anhelo del hombre por el éxito.

Cuando la inteligencia artificial se involucra en estafas, se puede suponer que las estafas se volverán aún más astutas. Los estafadores ya no pueden ser reconocidos por su pobre idioma finlandés. Además, los videos falsos deepfake producidos con inteligencia artificial se desarrollarán aún mejor.

Laiho dio un ejemplo de un video en el que un experto en seguridad de la información Mikko Hyppönen la cara se ha utilizado para hacer un video de inteligencia artificial.

Si no ves la inserción, puedes verla de aquí.

Sin embargo, la tecnología de inteligencia artificial puede usarse tanto para bien como para mal.

– Sí, ciertamente nos ayuda a encontrar agujeros de seguridad de la información y parchearlos.

La autenticación en dos pasos proporciona seguridad

Los mensajes de phishing se han vuelto mucho más comunes en los últimos años. La inteligencia artificial probablemente también causará sus propios desafíos para identificarlos.

En el phishing, el atacante intenta obtener la información de la víctima, por ejemplo, para iniciar sesión en los servicios o intenta obtener la información de pago de la víctima.

Sin embargo, Laiho quiere felicitar a los ciudadanos, porque han tomado conciencia de esto y la gente sabe cómo protegerse contra el phishing.

– La mejor manera de protegerse es la autenticación en dos pasos. Hablé de eso durante una docena de años y finalmente se dieron cuenta de esto, dice Laiho.

En la identificación de dos pasos a un servicio en línea, como el correo electrónico, el inicio de sesión se verifica, por ejemplo, a través de una aplicación en el teléfono o con la ayuda de un código recibido a través de un mensaje de texto.

Reserva mejor en el antiguo

Se han intentado filtraciones de datos utilizando métodos de phishing, pero con la identificación en dos pasos, los delincuentes han tenido que buscar otros métodos. Según Laiho, ahora se intentan violaciones de datos a través de un agujero en el sistema.

– Una brecha en el sistema es causada por una actualización de software de seguridad olvidada, un enrutador obsoleto, cámaras de seguridad y, en general, todo lo que está conectado a Internet.

En las filtraciones de datos, las empresas suelen ser las que más sufren. Laiho señala que las copias de seguridad de los dispositivos deben mantenerse en algún lugar fuera de la red.

– Se han comenzado a vender más cintas ahora que en los cinco años anteriores. La copia de seguridad en cinta antigua es obviamente un medio conveniente para esto.

Dos tipos de estafas de chantaje

Hay dos tipos de estafas de chantaje. En estos, el delincuente intenta bloquear el contenido de la computadora o amenaza con difundir información confidencial sobre el objetivo. De estos, los delincuentes buscan varias sumas pequeñas o un bote grande.

En casos más graves, el atacante puede bloquear los contenidos de la computadora del usuario y exigir un rescate de la persona para liberarlos. En este caso, las copias de seguridad informáticas son la forma correcta de protegerse de ellas.

– Después de llegar a la máquina, el atacante suele estudiar durante meses qué tipo de información hay y cuánta información se puede solicitar. Una posible demanda de rescate puede ascender a decenas de millones en ese caso, afirma Laiho.

En otro tipo de estafa de chantaje se vuelve a invocar la distribución de material sensible y la pérdida de reputación de la víctima, como ha sido, por ejemplo, el chantaje pornográfico. Por lo general, el extorsionador intenta probar esto con alguna información que puede haberse difundido en una violación de datos.

Sin embargo, este tipo de mensajes de chantaje se basan en la cantidad de mensajes.

– Es un poco como decirle a un finlandés que has estado en una sauna. Cuando suficientes personas pasan por eso, esto parece real para alguien.

actividad organizada

Las actividades de los delincuentes y estafadores en línea suelen estar muy organizadas. Laiho dice que las estafas generalmente se orquestan desde centros de llamadas donde muchas personas pueden trabajar.

– Si la inteligencia artificial se involucra en las estafas, podría reemplazar el trabajo humano y dar un volumen mucho mayor a las estafas, piensa Laiho.

En los casos de ransomware, el atacante paga una tarifa de licencia al desarrollador del software. El software fraudulento tiene una especie de marca de agua, según la cual se le puede cobrar al usuario por su uso.

En las violaciones de datos y ataques dirigidos a las administraciones públicas, nuevamente, ningún estado apoya directamente al grupo de atacantes, sino que permite o acepta sus actividades.

Laiho dice que, por ejemplo, con el ransomware Lockbit que una vez atacó a la administración finlandesa, se notó que el atacante estaba usando su versión anterior. Por el código que utiliza, se notó que el malware no se activa si el usuario tiene un teclado ruso.

– Esto no nos habría llamado la atención si el atacante hubiera pagado la tarifa de actualización. Esta observación ha sido corregida en sus versiones más recientes. Sin embargo, esta es una prueba divertida de que tienen al menos la aprobación estatal en segundo plano.

Además de Rusia, Irán y China, entre otros, otorgan una “aprobación” gubernamental similar para los ataques cibernéticos. Corea del Norte, por otro lado, es el único país que incluso financia las actividades de su estado con el ciberdelito.



ttn-es-54