sábado, julio 02, 2022

El FBI alerta de que los criminales usan DeepFakes para conseguir trabajos Full-Remote y tener acceso a la empresa

Me ha llamado mucho la atención este aviso, ya que es una forma muy curiosa de colarse dentro de las empresas, basta con conseguir un trabajo dentro de esa compañía. Y para conseguirlo, nada mejor que hacerlo en un puesto de Full-Remote, es decir, de 100% teletrabajo. Si pasas las entrevistas y te contratan, todo será más fácil, porque tendrás credenciales de acceso, y unos niveles menos de seguridad. No está nada mal pensado.
Pero para ello hay que pasar las entrevistas, y estas se hacen por sistemas de vídeo conferencia, por lo que te podrán ver la cara y saber quién eres, y eso no le interesa para nada el cibercriminal, así que, nada mejor que utilizar sistemas de DeepFakescomo en los ejemplos que poníamos nosotros en el artículo de "DeepFakes: Blade Runners & Virtual Replicants", donde con una sola imagen, o con una Inteligencia Artificial entrenada, mis compañeros me sustituyen a mí en mis vídeo conferencias.

Figura 2: Enrique Blanco controlando la GAN de Chema Alonso

El FBI Internet Crime Compliant Center (IC3) ha alertado de que esto es lo que están haciendo los cibercriminales para entrar como trabajadores en remoto para las compañías y conseguir datos e información interna de la empresa para poder escalar después todos esos ataques. 


El vídeo de la presentación siguiente, termina con una disciplina tecnológica de investigación que va a ser cada vez más importante, y es la detección de que estamos ante un persona real o ante una DeepFakes. En la conferencia, y en el artículo que os he citado anteriormente, halamos mucho de las diferentes opciones de reconocer a una DeepFake, que van desde contar los parpadeos de los ojos, revisar la estructura ósea y la morfología de la cara, detectar patrones de uso de herramientas de DeepFake con algoritmos conocidos y estudiados, o vigilar el latido cardiaco de una persona por la imagen que se transmite por la webcam.

Al final, hemos visto como la Inteligencia Artificial se ha empezado a utilizar masivamente en los diferentes esquemas de ataque conocido, como en el Ataque del CEO con GANS, o la captura de información con falsas reuniones con supuestos políticos, el robo de dinero usando Cognitive Services para recrear la voz del CEO, que se han profesionalizado y mezclado con otros ataques para robar hasta 35 Millones de USD en un esquema combinado.

Lo cierto es que vamos a tener que seguir evolucionando nuestros sistemas de seguridad, vamos a necesitar de investigar aún más, y cuando nos vayamos introduciendo cada día un poco más adentro de esos mundos virtuales descentralizados del Metaverso, esto va a ser más necesario todavía.

Figura 6: Libro de Machine Learning aplicado a Ciberseguridad de
Carmen TorranoFran Ramírez, Paloma Recuero, José Torres y Santiago Hernández.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


No hay comentarios:

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares