El 'phising' puede dar un nuevo paso todavía más peligroso
Ampliar
(Foto: Michael Coghlan)

El 'phising' puede dar un nuevo paso todavía más peligroso

Mediante la técnica del 'spear phishing', los 'black hackers' personalizan los mensajes con los que intentan que te creas que son quienes dicen ser. Gracias al software de aprendizaje profundo, usarla y acompañarla de un 'hashtag' en Twitter puede resultar más fácil y efectivo que nunca...

El mes pasado, los aficionados al videojuego 'Pokémon Go' hicieron de 'conejillos de Indias' sin su conocimiento, para realizar un experimento sobre el siguiente paso que puede dar la técnica del 'spear phishing' (un tipo de 'phishing' no masivo, más personalizado para el destinatario a quien se pretende engañar).

Los investigadores lograron preparar un software de reconocimiento del lenguaje que escribía respuestas en forma de 'tuit' con el hashtag '#Pokemon', tan coherentemente construidos que nadie podría distinguir si los había escrito una máquina o una persona. Casi el 40 % del público objetivo hizo clic en el enlace que la máquina le proponía... un gran avance para los ciberdelincuentes si se hicieran con esta tecnología ya que, por término medio, sólo entre el 5 y el 10 % de las personas que reciben un correo de 'phishing' acaban cayendo en la trampa y accediendo al 'link' que se les facilita.

Hasta ahora, el problema del 'spear phishing' era una personalización del texto enviado que requería de mucho tiempo y esfuerzo por parte del cibercriminal para adaptarlo a cada víctima. Pero si el software de aprendizaje avanzara hasta volverse más accesible, esta desventaja quedaría neutralizada. Un buen ejemplo del potencial de estas nuevas herramientas sería el software usado para el experimento, denominado 'SNAP_R', que recurre a la misma técnica de aprendizaje profundo del lenguaje gracias a la cual funcionan buscadores como el de Google.

La investigación es obra del científico de datos de la empresa de ciberseguridad ZeroFOX, John Seymour, y de su compañero Phil Tully. Ambos la han presentado en la conferencia Black Hat celebrada esta semana en Las Vegas (Nevada -EE.UU-). Para lograr estos resultados, entrenaron a SNAP_R con cerca de un millón de tuits.

Pero hay un avance todavía más peligroso: SNAP_R es capaz de aprender mediante el análisis de su objetivo y reproducir mensajes similares a los que publicaría la víctima, que abriría el enlace al creer que está ante otra persona con sus mismos intereses. SNAP_R puede incluso identificar a los mayores 'influencers' o las grandes etiquetas, para aprovechar nuevas formas de expandirse.

Para rematar todo este riesgo, Tully recuerda que "la cultura en Twitter es muy permisiva, así que no hace falta tener ni un inglés ni una gramática perfecta". Cada vez te podrás fiar de menos enlaces...
¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

¿Qué opinas? (Login)
Normas de uso
  • Esta es la opinión de los internautas, no de Onemagazine
  • No está permitido verter comentarios contrarios a la ley o injuriantes.
  • La dirección de email solicitada en ningún caso será utilizada con fines comerciales.
  • Tu dirección de email no será publicada.
  • Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.