- Aumento de ciberataques lanzados mediante IA
Kaspersky predice un incremento en los ataques basados en inteligencia artificial.
Usando solo una foto de la víctima un cibercriminal puede burlar el método de seguridad de reconocimiento facial.
Worm GPT: Es una herramienta similar a ChatGPT, especialmente creada para cibercriminales. Usando esta herramienta los cibercriminales pueden escribir correos de phishing y mensajes sin errores ortográficos y personalizados. Hasta mejorar los códigos maliciosos mejorados por ellos mismos.
La inteligencia artificial hoy en día permite manipular la voz de las personas. Por ejemplo, utilizar la imagen y la voz de un presidente o de una persona famosa para promover la compra de criptomonedas. Se vuelve difícil reconocer lo real de lo que es fraude.
2. Esquemas fraudulentos dirigidos a los sistemas de pago instantáneo (2A2)
Sistemas modernos permiten transferir dinero en tiempo real y esto lo aprovechan los cibercriminales para robar dinero en línea de manera rápida.
3. Adopción mundial de los ataques ATS (Sistemas de transferencia automatizados) en la banca móvil.
Fraudes en la banca móvil originada en Brasil la cual se prevé que se va a esparcir globalmente y los países vecinos a Brasil serán los blancos principales: Aplicaciones maliciosas que se instalan en el teléfono especialmente Android que esperan al momento en el que el usuario abre la aplicación genuina de la banca móvil oficial para enviar dinero y esta cambia los datos enviando el monto para una cuenta de una mula de lavado de dinero.
4. Resurgimiento global de los troyanos bancarios de origen brasileño: Se expandieron y están atacando masivamente países latinoamericanos de manera rápida gracias a los sistemas automatizados de pago.
5. Selección de las víctimas para ransomware: los grupos cibercriminales organizados harán ataques direccionados, haciendo un estudio de la documentación fiscal antes de instalar el ransomware asegurándose de que la organización atacada puede pagar el monto del rescate.
6. Paquetes de código abierto comprometidos: Hacen ataques indirectos de código abierto añadiendo una puerta trasera.
7. Explotación de dispositivos y servicios mal configurados.
8. Adopción de lenguajes menos populares/multiplataforma: permiten fácilmente portar una amenaza a otras plataformas.
9. Surgimiento de más ataques de grupos hacktivistas al estilo “Guacamaya” y “Kelvin Security”.
10. Disminución de los sploits de día cero, aumento de ataques de 1 día. El ataque de un día es el ataque más avanzado, son ataques costosos y direccionados, son un fallo crítico de un software que permite un ataque remoto y la infección de un dispositivo móvil o computadora de forma rápida y eficiente. Sin necesidad que la víctima cometa una acción.