Incidentes Asociados
Nota del editor de AIID: Esta es una versión ligeramente abreviada del informe. Para consultar el informe completo, visite la fuente original. Resumen ejecutivo ----------------- Nuestros investigadores descubrieron docenas de campañas de estafa que utilizan videos deepfake con la imagen de diversas figuras públicas, incluidos directores ejecutivos, presentadores de noticias y altos funcionarios gubernamentales. Estas campañas aparecen en inglés, español, francés, italiano, turco, checo y ruso. Cada campaña suele dirigirse a posibles víctimas en un solo país, como Canadá, México, Francia, Italia, Turquía, República Checa, Singapur, Kazajistán y Uzbekistán. Debido a sus similitudes infraestructurales y tácticas, creemos que muchas de estas campañas probablemente provienen de un único grupo de ciberdelincuentes. Hemos observado que este grupo utiliza videos deepfake para difundir esquemas de inversión falsos y supuestos sorteos gubernamentales. Hasta junio de 2024, habíamos descubierto cientos de dominios utilizados para promover estas campañas. Según nuestra telemetría de DNS pasivo (pDNS), cada dominio ha recibido un promedio de 114 000 accesos a nivel mundial desde su lanzamiento. Comenzando con una campaña que promocionaba un esquema de inversión llamado Quantum AI, estudiamos la infraestructura subyacente para rastrear su propagación a lo largo del tiempo. Mediante esta investigación, descubrimos varias campañas adicionales de deepfake con temáticas completamente diferentes, creadas y promovidas por el mismo grupo de ciberdelincuentes. Estas campañas fraudulentas adicionales utilizaban distintos idiomas y la imagen de diferentes figuras públicas, lo que sugiere que cada una está dirigida a un público objetivo distinto. A pesar del uso de IA generativa (GenAI) en estas campañas, las técnicas de investigación tradicionales siguen siendo útiles para identificar la infraestructura de alojamiento utilizada por estos ciberdelincuentes. A medida que aumenta el uso malicioso de la tecnología deepfake, también deben intensificarse los esfuerzos de los defensores para detectar y prevenir de forma proactiva este tipo de ataques. Los clientes de Palo Alto Networks están mejor protegidos contra estos ataques gracias al Filtrado Avanzado de URL, que seguirá detectando y bloqueando los sitios web utilizados para propagar campañas de estafa basadas en deepfakes. | Temas relacionados de Unit 42 | Estafas, Phishing | | --- | --- | Descubriendo la infraestructura de alojamiento de Quantum AI --------------------------------------------- Para estudiar la campaña de Quantum AI, decidimos analizar la infraestructura de los sitios web que alojan estos ataques. Partiendo de un conjunto inicial de detecciones de nuestro sistema de detección de vídeos deepfake, buscamos sitios web adicionales que distribuyeran vídeos maliciosos conocidos. Observamos varios vídeos relacionados con Quantum AI que los atacantes compartían ampliamente a través de sitios web alojados en dominios recién registrados. Tras una investigación más exhaustiva, identificamos que los vídeos se alojaban principalmente en un único dominio: Belmar-marketing[.]online. A continuación, buscamos otras páginas web que ofrecieran archivos de vídeo desde este dominio y que también contuvieran palabras clave como «Inteligencia Artificial Cuántica» en su código HTML. Mediante este proceso, descubrimos decenas de páginas fraudulentas que utilizaban estos vídeos como señuelo. Posteriormente, utilizamos el contenido de estas páginas web, así como las rutas de los archivos de vídeo, para crear firmas que nos permitieran ampliar nuestra capacidad de detección. (Consulte la sección Indicadores de Compromiso para ver ejemplos de URL). En mayo de 2024, observamos que un número creciente de vídeos de Quantum AI se alojaban también en otros dominios, incluidos los siguientes: - Ai-usmcollective[.]click - Fortunatenews[.]com - Fiirststreeteet[.]top. También descubrimos algunos sitios web creados con plataformas de creación de sitios web que promocionaban la misma estafa de Quantum AI. En estos casos, los atacantes volvieron a alojar el vídeo directamente en el sitio web mediante la plataforma de creación de sitios web, no en uno de los dominios de alojamiento de vídeo compartidos mencionados anteriormente. ### Ejemplos de vídeos y páginas web de Quantum AI En las figuras 1 a 7, presentamos ejemplos de páginas web y vídeos de la estafa de Quantum AI descubiertos mediante nuestro sistema de análisis de vídeo y nuestra investigación basada en la infraestructura. En la mayoría de estos ejemplos, la página web fraudulenta estaba alojada en un dominio recién registrado, y el vídeo, como archivo .mp4, en uno de los dominios de alojamiento de vídeo compartido mencionados anteriormente (p. ej., belmar-marketing[.]online). En la mayoría de los casos, los atacantes parecen haber partido de un vídeo legítimo y añadido su propio audio generado por IA. Finalmente, utilizaron tecnología de sincronización labial para modificar el movimiento de los labios del hablante y que coincidiera con el audio generado por IA. La mayoría de los vídeos utilizan a Elon Musk como figura pública, aunque también descubrimos algunos ejemplos con otras figuras públicas: Tucker Carlson, Lee Hsien Loong (ex primer ministro de Singapur) y Tharman Shanmugaratnam (presidente de Singapur desde junio de 2024). ![ Página web promocional de SmartInvests con un vídeo de una persona hablando en un escenario, iluminada con luz azul, con un texto superpuesto que anima a invertir para cambiar el mundo y hacerse rico rápidamente. El texto invita al lector a unirse a la revolución cuántica. Figura 1. Huerwlleiss-herton[.]pro, un sitio web que utiliza un video deepfake de Elon Musk para promocionar la estafa de la IA cuántica. La pantalla muestra una imagen dividida con un banner promocional de "Tucker Carlson Originals" con Tucker Carlson a la izquierda y Elon Musk a la derecha, anunciando un evento de entrevista. En la parte derecha de la pantalla, hay una interfaz web para crear una cuenta con campos para nombre, correo electrónico, país y número de teléfono. Figura 2. Bitquantumai.com, un sitio web que utiliza un vídeo deepfake de Elon Musk y Tucker Carlson para promocionar la estafa de Quantum AI. ![ Elon Musk presentando en un evento, con una imagen de fondo proyectada y público visible. La página web también muestra una superposición con una solicitud de inicio de sesión de QuantumAI. El logotipo de Tesla está en la parte inferior derecha de la pantalla. Hay un botón de actualización CAPTCHA. Figura 3. Quantumal[.]xyz, un sitio web utilizado para promocionar la estafa de Quantum AI. La página web solicita un código de referencia para iniciar sesión. ![ Elon Musk presentando. Logotipo de QuantumAI. Leyenda que dice "EL PRIMER COMPUTADOR CUÁNTICO DEL MUNDO." Figura 4. Captura de pantalla de un video deepfake de Elon Musk utilizado para promocionar la estafa de Quantum AI. En el video, el deepfake de Elon afirma que Quantum AI es "el primer software de computación cuántica del mundo desarrollado por su equipo con una tasa de éxito del 91%".
Figura 5. Otra captura de pantalla de un video deepfake diferente de Elon Musk Vídeo deepfake utilizado para promocionar la estafa de Quantum AI.
Figura 6. Griffinware-tm.cloud, un sitio web que utiliza un vídeo deepfake de Lee Hsien Loong, ex primer ministro de Singapur, para promocionar la estafa de Quantum AI. ![ Una persona con traje está sentada en una mesa de noticias con las palabras "Quantum AI" debajo. El fondo presenta un fondo liso de color claro Figura 7. Captura de pantalla de un video deepfake de Tharman Shanmugaratnam, actual presidente de Singapur, utilizado para promocionar la estafa de Quantum AI. Descubrimiento y seguimiento de campañas deepfake ---------------------------------------- Tras investigar la campaña de estafa de Quantum AI, exploramos tendencias más amplias en torno a estas campañas deepfake en su conjunto. ### Descubrimiento de otras estafas deepfake Además de la estafa de Quantum AI, también investigamos otros videos presentes en estos dominios de alojamiento de videos. Al hacerlo, pudimos descubrir varias otras campañas de estafa (probablemente propagadas por el mismo grupo de ciberdelincuentes), muchas de las cuales utilizan videos deepfake como señuelo. Estos videos deepfake suelen utilizar la imagen de figuras públicas como directores ejecutivos, presentadores de noticias o altos funcionarios gubernamentales. Funcionarios. Descubrimos videos deepfake en varios idiomas, incluyendo inglés, español, francés, italiano, turco, checo y ruso. Cada campaña suele dirigirse a víctimas potenciales en un solo país, como Canadá, México, Francia, Italia, Turquía, República Checa, Singapur, Kazajistán y Uzbekistán. Al igual que la estafa de Quantum AI, estos videos añaden audio generado por IA a un video existente y utilizan herramientas de sincronización labial para alterar el movimiento de los labios del hablante y que coincida con el nuevo audio. Se solicita a los visitantes de estas páginas web que se registren con su nombre y número de teléfono, y se les indica que esperen una llamada de un gestor de cuentas o representante. En muchos de estos casos, descubrimos varios dominios recién registrados que alojaban el mismo contenido (y el mismo video deepfake). Esto significa que cada una de estas páginas web fraudulentas forma parte de una campaña más amplia, no es solo una página web aislada. Por ejemplo, en el caso de la estafa de KazMunayGas que se muestra a continuación en la Figura 8, encontramos estafadores que utilizaban el mismo video en varios dominios registrados recientemente, incluyendo: - Aigroundwork[.]top - Aitfinside[.]shop - Block4aischeme[.]top - Systemaigroundwork[.]shop La sección Indicadores de Compromiso proporciona una lista más completa de estos dominios.
Figura 8. Coinframework[.]top, un sitio web fraudulento que utiliza un video manipulado por IA de un presentador de noticias kazajo para promocionar un sorteo falso iniciado por KazMunayGas, la empresa estatal de petróleo y gas de Kazajistán.
Figura 9. Riseanalyze[.]click, un sitio web enlazado desde coinframework[.]top. Este sitio web contiene un formulario de registro para la estafa de KazMunayGas. Aunque los idiomas y los objetivos de suplantación de identidad de estas campañas de estafa son diferentes, comparten las siguientes similitudes: - Todas utilizan técnicas similares de deepfake - Tienen llamadas a la acción similares - Alojan sus vídeos en un pequeño conjunto compartido de dominios (que no parecen utilizarse para ningún otro propósito). (que alojar estos vídeos fraudulentos) Esto sugiere que estas campañas probablemente se deban a un único grupo de ciberdelincuentes. Presentamos algunos ejemplos seleccionados de estas campañas fraudulentas adicionales en las Figuras 10-15.
Figura 10. Invest-toolavenue[.]shop, un sitio web fraudulento que utiliza un vídeo manipulado por IA de Patrick Pouyanné (CEO de TotalEnergies) para promocionar un falso sorteo supuestamente creado por TotalEnergies, una multinacional francesa de energía y petróleo.
Figura 35. Captura de pantalla de un video fraudulento que contiene un deepfake de Emomali Rahmon (Presidente de Tayikistán). Ejemplo 12 - URL de la página web: crisiswatch[.]online - URL del vídeo: hxxps://ai-usmcollective[.]click/videos/GP_prez-tajikistan_RU[.]mp4 - Idioma: ruso - País objetivo: Tayikistán - Deepfake de: Emomali Rahmon (Presidente de Tayikistán) - Resumen: Anuncio de un falso programa de donaciones patrocinado por el gobierno mediante una asociación con Gazprom #### Actualización del 23 de octubre de 2024
Figura 36. Captura de pantalla de una página web fraudulenta que contiene un vídeo deepfake de Jagmeet Singh (político canadiense). - URL de la página web: weixinchannelsmall[.]com - URL del vídeo: hxxps://d2l7oiuw3gwvbg[.]cloudfront[.]net/video/JagmeetSingh_923_jag[.]mp4 - Idioma: Inglés - País objetivo: Canadá - Deepfake de: Jagmeet Singh (político canadiense, líder del Nuevo Partido Democrático) - Resumen: Anuncio de un falso programa de inversión patrocinado por el gobierno a través de una asociación con Imperial Oil. Deepfake de Christine Lagarde, presidenta del Banco Central Europeo, pronunciando un discurso en un podio con el logotipo del BCE de fondo. Figura 37. Captura de pantalla de un vídeo fraudulento que contiene un deepfake de Christine Lagarde (presidenta del Banco Central Europeo). - URL de la página web: kotrotshmot[.]site - URL del vídeo: hxxp://kotrotshmot[.]site/video/1735[.]mp4 - Idioma: Inglés - Región objetivo: UE - Deepfake de: Christine Lagarde (Presidenta del Banco Central Europeo) - Resumen: Presentación de un proyecto de inversión falso lanzado por el Banco Central Europeo y el Eurosistema. Captura de pantalla de una página web de Tagesschau con un vídeo deepfake de Theodor Weimer, CEO de Deutsche Börse. La página incluye descripciones de texto y el logotipo del Grupo Deutsche Börse de fondo. Figura 38. Captura de pantalla de un sitio web de noticias falsas que imita a Tagesschau (programa de noticias de la televisión alemana) y utiliza un deepfake de Theodor Weimer (ex CEO de Deutsche Börse). - URL de la página web: new-company[.]store - URL del vídeo: hxxps://new-company[.]store/video/1512_3[.]mp4 - Idioma: Alemán - País objetivo: Alemania - Deepfake de: Theodor Weimer (empresario alemán, exdirector ejecutivo de Deutsche Börse) - Resumen: Promoción de una oferta por tiempo limitado para probar un algoritmo falso de negociación de acciones creado por importantes corporaciones bancarias. Sitio web de Maib que muestra un artículo de noticias con un vídeo deepfake del presidente de Moldavia hablando en un podio, con la bandera moldava de fondo. Figura 39. Captura de pantalla de una página web fraudulenta que contiene un vídeo deepfake de Maia Sandu (presidenta de Moldavia). - URL de la página web: currrencyspot[.]buzz - URL del vídeo: hxxps://ai-usmcollective[.]click/videos/Maib_prezident_RU[.]mp4 - Idioma: ruso - País objetivo: Moldavia - Deepfake de: Maia Sandu (Presidenta de Moldavia) - Resumen: Promoción de un proyecto de inversión falso llamado "Maib", que promete proporcionar a los ciudadanos moldavos hasta 30.000 lei al mes