Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 4280

Incidentes Asociados

Incidente 83920 Reportes
Purportedly AI-Driven Phishing Scam Uses Spoofed Google Call to Attempt Gmail Breach of Security Expert

Loading...
Tenga cuidado con esta estafa de robo de cuentas de Gmail
pcmag.com · 2024

Los usuarios están siendo víctimas de una sofisticada estafa de robo de cuentas basada en inteligencia artificial, que suplanta cuidadosamente al personal de Google durante varias semanas.

Sam Mitrovic, consultor de TI y bloguero tecnológico, recibió una notificación para aprobar un intento de recuperación de cuenta de Gmail, que rechazó. Según su blog, Mitrovic recibió una llamada aproximadamente 40 minutos después, que mostraba el identificador de llamada como Google Sydney, que también rechazó.

El uso de notificaciones falsas de recuperación de cuentas es un truco clásico utilizado por los cibercriminales que llevan a cabo ataques de phishing, señala Forbes [https://www.forbes.com/sites/daveywinder/2024/10/12/new-gmail-security-alert-for-billions-as-7-day-ai-hack-confirmed/]. Este tipo de tácticas generalmente llevan a los clientes a un portal de inicio de sesión falso, que capturará sus datos de inicio de sesión.

La semana siguiente, Mitrovic recibió otra notificación para aprobar la recuperación de una cuenta, junto con una llamada de un número australiano 40 minutos después. Esta vez decidió atender.

Una "voz estadounidense, muy educada y profesional" le dijo al experto en TI que había habido actividad sospechosa en su cuenta. La persona que llamó dijo que alguien accedió ilegalmente a su cuenta y descargó los datos de su cuenta en el transcurso de una semana, lo que le recordó el incidente anterior.

El experto en TI hizo su debida diligencia antes de llevar las cosas más allá y descubrió que el número de la persona que llamó era el oficial que figuraba como soporte de TI de Google Australia. Decidió pedir un correo electrónico de confirmación solo para descubrir que el correo electrónico que recibió parecía ser uno oficial utilizado por el equipo de soporte de Google. Pero imitar direcciones de correo electrónico y números de teléfono reales utilizados por empresas es un vector de ataque común utilizado por los cibercriminales, [generalmente llamado "spoofing"] (https://www.pcmag.com/how-to/how-to-avoid-phishing-scams).

Mitrovic, después de investigar, descubrió que el correo electrónico no provenía de un dominio de Google real, sino de uno falso disfrazado inteligentemente, visible solo después de revisar cuidadosamente el campo "PARA" del correo electrónico. Tampoco encontró inicios de sesión inusuales en el historial de su cuenta de Google. Luego se dio cuenta de que la persona que llamaba, que todavía estaba en la línea, había sido generada por IA, ya que su espaciado y pronunciación eran "demasiado perfectos".

Mitrovic descubrió que no era el único que casi fue estafado. Después de buscar en línea, encontró un usuario en Reddit que había sido víctima de un esquema similar, así como un usuario en un foro de mensajes australiano dedicado a las estafas, ReverseAustralia.

Forbes sugiere que es muy probable que el ataque descrito en el blog hubiera terminado con un portal de inicio de sesión clonado que capturaba los datos de inicio de sesión de Mitrovic si no fuera por su conocimiento técnico. La estafa probablemente hubiera incluido "malware que roba cookies" para eludir la autenticación de dos factores.

"Existen muchas herramientas para luchar contra los estafadores, sin embargo, a nivel individual la mejor herramienta sigue siendo la vigilancia, realizando las comprobaciones básicas mencionadas anteriormente o buscando la ayuda de alguien en quien confíes", advierte Mitrovic.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.

Soy un reportero que cubre las noticias del fin de semana. Antes de incorporarme a PCMag en 2024, escribí artículos en BBC News, The Guardian, The Times of London, The Daily Beast, Vice, Slate, Fast Company, The Evening Standard, The i, TechRadar y Decrypt Media.

Soy jugador de PC desde que había que instalar juegos desde varios CD-ROM a mano. Como periodista, me apasiona la intersección entre la tecnología y la vida humana. He cubierto todo, desde escándalos de criptomonedas hasta el mundo del arte, así como teorías conspirativas, política del Reino Unido y Rusia y asuntos exteriores.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd