Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
junio
(Total:
85
)
- Estafan a una mujer 170.000€ en Granada (España) q...
- Un técnico corta internet a toda la empresa para c...
- Grupo de ransomware 8Base aumenta los ataques de d...
- Microsoft quiere llevar Windows totalmente a la nube
- Google habría cancelado sus gafas de realidad aume...
- Microsoft prefirió usar los chips de Xbox Series X...
- Un hombre acepta un soborno para desviar 2 millone...
- "El factor humano" la principal debilidad de todas...
- La redada EncroChat conduce a la detención de 6.55...
- Falsas amenazas de bomba como estafa para consegui...
- Diablo IV y World of Warcraft sufren ataques DDoS ...
- El malware que viajando en un solo USB ha infectad...
- Detenida en España una influencer por abusar sexua...
- Nuevo test evalúa la capacidad de la inteligencia ...
- Discord cada vez es menos gratis y más de pago
- La IA regulará los deepfakes para evitar contenido...
- Parches de emergencia para Apple: vulnerabilidades...
- Demandan a Amazon por engañar a sus clientes para ...
- Microsoft confirma oficialmente que sufrió ataques...
- Más de 100.000 cuentas de ChatGPT hackeadas se est...
- Going Dark es el grupo de la UE que quiere termina...
- Se puede extraer información incluso con solo 3 mm...
- El submarino perdido de la expedición del Titanic ...
- La curiosa historia detrás del dominio Googlemail....
- Los jefes del malware bancario Gozi, finalmente en...
- ChatGPT no genera claves de activación de Windows ...
- Banda de ransomware ALPHV (BlackCat) amenaza a Red...
- Grupo de ransomware 8Base apunta a pymes mexicanas
- YouTubers italianos causan la muerte de niño de 5 ...
- La UE obligará a usar baterías sustituibles para a...
- Ransomware Rhysida publica 360.000 documentos del ...
- EEUU arresta en Arizona a un ruso de 20 años del g...
- Intel anuncia nueva nomenclatura para sus procesad...
- Killnet, Anonymous Sudan y REvil amenazan con atac...
- Ciberdelincuentes chinos explotan vulnerabilidad Z...
- La petrolera Shell víctima indirecta del ransomwa...
- Amazon utiliza inteligencia artificial generativa ...
- Descubren que se puede rastrear el domicilio de lo...
- Tails 5.14 mejora la seguridad con el almacenamien...
- Troyano modular Pikabot
- Scripts básicos para encontrar vulnerabilidades co...
- Análisis de precios en el mercado de la Dark Web
- A los senadores de España ya no les srive el iPhon...
- Las Apple Vision Pro tendrán que cambiar de nombre...
- Google DeepMind, OpenAI y Anthropic abren sus mode...
- Pueden robar claves criptográficas grabando en víd...
- Roban miles de dólares en Bitcoins de Rusia y los ...
- Un tipo diferente de petición de ransomware: donar...
- Estados Unidos multa con 20 millones a Microsoft p...
- Dos AirTag expusieron el robo de víveres para Turq...
- La Universidad Pompeu Fabra (UPF) de Barcelona víc...
- Capcom celebra 40º aniversario con grandes juegos ...
- Principales riesgos de seguridad de las APIs y cóm...
- Chrome mejora la seguridad del gestor de contraseñ...
- El ataque a los canales de YouTube con cookies rob...
- Un adolescente chino, de 13 años, se gasta 64.000 ...
- Hackean CNV: Comisión Nacional de Valores de Argen...
- Cómo entrar al router para configurarlo: 192.168.1.1
- Microsoft OneDrive estuvo caído todo el mundo tras...
- Nuevo malware PowerDrop contra la industria aeroe...
- nginx 1.25 añade soporte para HTTP/3
- El masivo ciberataque a MOVEit amenaza los datos p...
- ¿Display Port o HDMI en un PC para juegos?
- Apple apuesta por el «gaming» en macOS
- Los canales de WhatsApp: una forma privada de segu...
- PrivateGPT, el ChatGPT que no necesita conectarse ...
- Técnicas de HTML Smuggling para Phishing
- Libro gratuito: "ESTEGOMALWARE. Evasión de antivir...
- Utilizan imágenes de redes sociales para hacer vid...
- La Unión Europea plantea prohibir el uso de Huawei...
- Los algoritmos de Instagram promueven redes de ped...
- Ciberataque a varias televisiones rusas con un 'de...
- Apple presenta Vision Pro, sus gafas de realidad m...
- Kermit, el cibercriminal “selecto” y de “alta repu...
- Elon Musk, otra vez acusado de manipular el precio...
- Rusia dice que la NSA colabora con Apple para espi...
- La historia de cómo varios adolescentes crearon la...
- Un dron militar controlado por IA se rebela y mata...
- Kaspersky afirma que hackearon varios iPhones de s...
- RARBG cierra tras 15 años ofreciendo Torrents
- Pegasus tiene un sustituto como software espía en ...
- El Servicio Nacional de Salud británico compartió ...
- Amazon pagará 23 millones por violar la privacidad...
- La comunidad open source no tiene la culpa de los ...
- Cientos de modelos de placas base Gigabyte vulnera...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Utilizan imágenes de redes sociales para hacer videos deepfake sexuales de chantaje
Los actores de amenazas están manipulando imágenes y videos robados utilizando inteligencia artificial (IA) y deepfake para crear falsificaciones que muestran a personas inocentes, incluidos niños menores y adultos que no dan su consentimiento, en actividades sexuales falsas pero explícitas. Es parte de una nueva ola creciente de estafas sextortion, advierte el FBI.
Es cada vez más frecuente que las víctimas de estas estafas informen a la agencia que sus fotos y videos personales se han publicado en sitios, están siendo manipulados y luego circulados públicamente en las redes sociales o sitios web pornográficos. Los actores de amenazas suelen ponerse en contacto con las víctimas para exigir el pago con dinero o tarjetas de regalo a cambio de eliminar las imágenes o abstenerse de compartirlas con familiares o amigos. Sin embargo, una vez que las fotos y los videos circulan, es difícil para las víctimas asegurarse de que se eliminen por completo de la Web, dijo la agencia, según el FBI.
Desde abril, el FBI ha observado un aumento en los casos de sextortion en donde se informa sobre el uso de imágenes o videos falsos creados a partir de contenido publicado en las redes sociales de las víctimas u otros sitios web.
"Los actores maliciosos usan tecnologías y servicios de manipulación de contenido para explotar fotos y videos... en imágenes de temática sexual que parecen reales a semejanza de una víctima, luego las circulan en las redes sociales, foros públicos o sitios web pornográficos", según el informe.
Además, muchas de las víctimas ni siquiera sabían que sus imágenes habían sido robadas, y mucho menos utilizadas en deepfakes y publicadas en línea, hasta que alguien les notificó su existencia, señala la agencia.
Tácticas avanzadas de sextortion de Deepfakes
La advertencia del FBI es una prueba más de cómo la IA está cambiando el panorama de la seguridad, con nuevas tecnologías como deepfakes y ChatGPT que plantean amenazas avanzadas tanto para usuarios como para organizaciones.
Las estafas de sextortion no son nuevas, pero tradicionalmente han sido aquellas en las que los actores maliciosos obligan a las víctimas a proporcionar fotos o videos sexualmente explícitos de ellos mismos, o roban medios privados de sus teléfonos o almacenamiento en la nube. Luego contactan a las víctimas y amenazan con exponer el contenido explícito en línea, o a familiares y amigos, a menos que las víctimas paguen una tarifa de extorsión o acosen a las personas para que cumplan con otras demandas.
La aparición de la tecnología deepfake, en la que imágenes y videos que parecen reales, lleva estas estafas a un nivel completamente nuevo. Los actores de amenazas ya no requieren que los objetivos ya tengan videos o imágenes de sí mismos desnudos o sexualmente explícitos, ya que ahora pueden simplemente crearlos usando cualquier foto o video de la víctima publicado en línea.
Algunos expertos en seguridad ya predijeron que la sextortion aumentaría este año, con objetivos que se extenderían más allá del típico ejecutivo de negocios de alto perfil y figura pública a básicamente cualquier persona con datos almacenados en un lugar al que los atacantes puedan acceder.
Además, estas amenazas a menudo se extienden a los amigos y familiares de personas más reconocibles públicamente, y los atacantes usan información personal o sexualmente explícita o imágenes de seres queridos para obligarlos a cumplir con las demandas, rescate o de otra manera, dijeron los expertos.
Defenderse de las estafas
Las estafas de sextortion pueden tener ramificaciones no solo para los usuarios de tecnología personal, sino también para las organizaciones en los casos en que los líderes empresariales son el objetivo y enfrentan implicaciones para la reputación y daños potenciales para sus respectivos negocios si se expone contenido explícito.
Los "sex-extorsionistas" también pueden obligar a los líderes empresariales a tomar decisiones comerciales potencialmente imprudentes, como exponer datos corporativos, como parte de sus demandas cuando los atacan con fotos o videos comprometedores, que incluso pueden obtenerse de las páginas corporativas "acerca de nosotros".
Para evitar ser atacado o comprometido, el FBI insta a todos a tener cuidado al publicar o enviar mensajes directos de fotos personales, videos e información de identificación en las redes sociales, aplicaciones de citas y otros sitios en línea, dijeron.
"Aunque aparentemente son inocuos cuando se publican o comparten, las imágenes y los videos pueden proporcionar a los actores malintencionados un suministro abundante de contenido para explotar en actividades delictivas", según el aviso.
Para proteger a los niños de ser atacados, los padres y tutores de los niños deben monitorear su actividad en línea y discutir los riesgos asociados con compartir contenido en línea, particularmente en plataformas de redes sociales como TikTok y Snapchat, que son métodos de comunicación populares para los jóvenes.
Los adultos también deberían, en general, evitar el parenting "usar discreción al publicar imágenes, videos y contenido personal en línea, particularmente aquellos que incluyen niños o su información", dijo la agencia. También deben realizar búsquedas frecuentes de su propia información personal y la de sus hijos, incluido el nombre completo, la dirección, el número de teléfono, etc. — para ayudar a identificar la exposición y difusión de información personal en Internet.
Aplicar configuraciones estrictas de privacidad en cuentas de redes sociales para limitar la exposición pública de datos personales y comerciales.
Fuente: DarkReading
Vía:
https://blog.segu-info.com.ar/2023/06/utilizan-deepfake-para-modificar.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.