Nacionales

La inteligencia artificial «Google» comienza la experiencia de investigación de audio

¿Cómo cambió la inteligencia artificial los síntomas de los ataques cibernéticos en los teléfonos inteligentes?

Los teléfonos inteligentes ya no son una herramienta de comunicación. Hoy ofrece carteras digitales, oficinas móviles, centros de entretenimiento y definiciones electrónicas. Con su expansión de sus trabajos, su atracción ha aumentado entre los delincuentes de Internet. En particular, en el Medio Oriente, la seguridad cibernética está analizando el rápido cambio en el poder de la inteligencia artificial.

Los expertos en seguridad cibernética advierten sobre los teléfonos móviles y advierten el riesgo de inteligencia artificial con software dañino y delito cibernético.

Según los datos recientes de «Kaspersky», la región de Medio Oriente vio el 43 por ciento de las amenazas dirigidas a teléfonos móviles en el primer trimestre de 2025, y los ataques se redujeron en África y Turquía.

En una entrevista especial con el primer investigador de seguridad en Kaspersky, Tatiana Shikhova, en un reciente «Fin de semana de seguridad cibernética 2025» en Thai Picket Island, dijo que los atacantes se habían vuelto más hábiles y seleccionados y utilizando tecnología sofisticada con inteligencia artificial, respaldada. «Los usuarios más familiares pueden no identificar las amenazas hechas de manera inteligente», agregó. Esta altura es una indicación de que los ciberdelincuentes siguen los movimientos de los consumidores, especialmente el uso intensivo de teléfonos inteligentes en los servicios de banca digital.

Los atacantes usan inteligencia artificial para producir malware más complejo, crear contenido de construcción confiable, para mantener ataques más específicos e inteligentes (embarcadero).

Inteligencia artificial: espada doble consumida

La inteligencia artificial se ha convertido en una herramienta poderosa en la carrera de seguridad cibernética utilizada por atacantes y defensores. El primer investigador de seguridad en Kaspersky explicó durante su conversación con «Medio Oriente», no solo para usar la inteligencia artificial para acelerar sus deberes, sino también planificar y realizar campañas peligrosas complejas. Yamut dijo que también estaba buscando un uso cada vez mayor de modelos LLMS en la producción de malware, creando contenido de construcción persuasivo y produciendo infartos profundos. «Esta no es solo la automatización, la idea estratégica del atacante». En un ejemplo, cómo usar una cámara de vigilancia débil con inteligencia artificial para aprender movimientos electrónicos de manos criminales y evaluar lo que se escribe en el teclado, sin no necesitar un software dañino.

Tatiana Shishakova en Kaspersky hablando con «Medio Oriente» … (Kaspersky)

Software dañino más oculto

Los teléfonos móviles son los objetivos correctos debido a la cantidad de datos personales almacenados en ellos y su conexión constante con Internet. Yamut ha revelado que los teléfonos inteligentes tienen datos más confidenciales que las computadoras. Él dice: «Las solicitudes bancarias, el pago electrónico y las compras están en el teléfono, lo cual es un objetivo valioso».

Según «Kaspersky», una de las amenazas actuales es la construcción de aplicaciones de correspondencia como «WhatsApp» y «Telegram». Además, las aplicaciones troyanizadas que actúan como una herramienta útil como aplicaciones de lámpara manual. El software muere, como un SparkCat descargado más de 240,000 veces, y la inteligencia artificial se utilizan para robar monedas digitales e información personal en 9 idiomas diferentes.

El desarrollo de amenazas financieras y fuerzas bancarias

La mayoría de las amenazas para los teléfonos móviles se han convertido en una naturaleza económica. Shikkova indica el crecimiento de los «troyanos» bancarios que les dan a los atacantes un control completo del dispositivo. Y en estas «fuerzas», verá la pantalla del dispositivo en tiempo real, ejecutar pedidos remotos, capturar muestras de bloqueo de pantalla e imitar clics para acceder a datos confidenciales, como contraseñas e información de la tarjeta bancaria.

Muy peligroso, en su opinión, muchos de ellos usan un mecanismo de infección de varios etapas, que comienza con una aplicación simple en la tienda oficial y luego se convierte gradualmente en un software dañino después del período de instalación.

Maher murió como el primer investigador de seguridad en Kaspersky, hablando con «Medio Oriente» … (Kaspersky)

«Android» o «iOS» … ¿Cuál es el más peligroso?

¿Es «Android» más débil que «iOS»? Los expertos creen que no hay respuesta general. Shikova cree que «Android» le da a los atacantes más consuelo debido a su naturaleza abierta, pero a su vez, iOS tiene limitaciones, lo que dificulta la invención de los ataques. Para el usuario promedio, dice que el iPhone es más seguro de forma predeterminada, pero el usuario experto «Android» puede personalizar su dispositivo para que sea seguro que cualquier dispositivo «iOS».

De aprender a atacar

Los atacantes pueden entrenar modelos de inteligencia artificial en miles de mensajes de fricción para crear un nuevo contenido más allá de las herramientas de reconocimiento tradicionales. Yum dice que un experimento murió en el laboratorio Kaspersky en el que entrenó un modelo sobre la diferencia entre el correo electrónico correcto y auténtico. En consecuencia, el modal puede pagar una precisión de alta tasa después del modelo, si el mensaje es dañino, es la misma tecnología utilizada para identificar caras o imágenes.

Entonces, ¿cómo debemos protegernos? Shikkova dijo que comienza la protección contra el comportamiento. «No podemos esperar hasta que funcione el ataque», dijo. La seguridad cibernética debe ser activa, no interactiva. La protección es responsabilidad de la asociación entre consumidores, proveedores de tecnología y gobiernos. «

Los teléfonos inteligentes se han convertido en los principales objetivos para los delincuentes de Internet porque están creciendo en información personal y servicios financieros confidenciales (jetty)

Consejo de protección

Los expertos han enfatizado la importancia de adoptar el «diseño del diseño» basado en la inclusión de la protección cibernética desde las primeras etapas de los teléfonos inteligentes, sin depender de nuevas soluciones después de la penetración. Este enfoque comienza a partir de los comportamientos diarios más simples que el cliente tiene que adoptar, instalando solo aplicaciones de tiendas oficiales, monitoreando las aplicaciones antes de que se publiquen y proporcionen el nivel de pruebas de seguridad.

También se recomienda revisar aplicaciones para la aplicación y leer comentarios de los usuarios para exponer un comportamiento sospechoso o problemas frecuentes. En dispositivos «Android», la elección de descargar aplicaciones debe descontinuarse de los recursos increíbles, ya que es una de las principales puertas para que los atacantes se infiltren. Lo mismo se aplica a los mensajes de «WhatsApp» y «Telegram», no importa cuánto sepa, no debe descargar los archivos «APK» enviados a través de estas plataformas.

La importancia de utilizar programas de protección especiales para dispositivos móviles, que ayuda a monitorear el malware antes de comenzar el trabajo, así como para asegurarse de que las nuevas versiones estén disponibles inmediatamente después de las versiones de seguridad disponibles. Finalmente, se recomienda iniciar el teléfono regularmente, ya que esta fase simple interrumpirá algunos ataques ocultos en el fondo del usuario.

¿Por qué el Medio Oriente ahora está?

El Medio Oriente está creciendo un rápido crecimiento en los servicios digitales, especialmente la banca. Shishkova confirmó que los atacantes estaban siguiendo el dinero. Y usted cree que «los bancos ofrecen servicios digitales, esta área se convierte en un objetivo más atractivo». En el mismo caso, los ataques en el Medio Oriente a menudo se asocian con eventos importantes como eventos religiosos o políticos, y los atacantes usan puntos para ingresar a través de mensajes guiados.

La inteligencia no es suficiente

Hoy vivimos en la escena de amenazas sofisticadas, porque el software maligno ya no es «signos» dañinos, sino herramientas inteligentes que se extienden a través de la inteligencia artificial. Sin embargo, tanto los ataques como la protección aún necesitan un elemento humano. «Aunque es creado por inteligencia artificial, es una mente humana activarla y mejorarla», muere.

Shishkova está de acuerdo con él, «depende de las herramientas de seguridad cibernética. En cambio, asumir la responsabilidad del comportamiento y la comprensión y todos».

En la época de que los teléfonos se convirtieron en el principal impulsor de la vida digital, la conciencia podría ser una fuerte línea de defensa.

Source link

Publicaciones relacionadas

Botón volver arriba