La división de inteligencia de amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), Pioneer y Director Global en Soluciones de Ciberseguridad, Alarmas del riesgo de peligro de peligro de peligro Fallas Actualmente y cómo ha dejado de ser reuniones simples para convertirse en una de las amenazas más preocupantes para el actual panorama de seguridad cibernética. Esto muestra el Informe de seguridad de IA 2025 De la investigación del punto de control, que advierte sobre el grado de madurez que esta tecnología ha logrado y su papel básico en las campañas de fraude, los ataques de identidad e ingeniería social.
De videos que fueron procesados en agentes autónomos
Lo que comenzó como una técnica rudimentaria para la manipulación de videos se ha convertido en sistemas totalmente automatizados que pueden interactuar con víctimas reales. El informe lidera el concepto de «vor»Spectrum de maduración de Deepfake«Lo que clasifica el desarrollo de estos ataques en tres niveles: generación Desconectado (Contenido preparado), generación de tiempo real (modulación del idioma y imagen en vivo) y generación autónoma, en la que los agentes de IA pueden administrar varias discusiones en varias plataformas al mismo tiempo.
Hace este nivel de sofisticación Fallas En un instrumento altamente efectivo para atacar a individuos y empresas sin la necesidad de intervención humana directa. Desde entrevistas de trabajo falso hasta videollamadas al reemplazo de gerentes financieros o gerentes, los casos documentados muestran cómo esta tecnología se usa para fines criminales cada vez más complejos.
Cyber Woman en personajes
Los efectos económicos de Fallas Ya es tangible. En Gran Bretaña y Canadá, las pérdidas de más de $ 35 millones se registraron solo en dos últimos casos. Sin embargo, los ataques no se limitan al video: voces sintéticas creadas con inteligencia artificial SextorsiónSituaciones de rehenes incorrectas o compensación de los CEO. En Italia, los atacantes incluso imitaron la voz del ministro de Defensa en un llamado para tratar de determinar contactos de alto riesgo.
Con respecto a la clonación y los instrumentos de manipulación del tratamiento facial, ya están disponibles en los mercados secretos debido a los precios asequibles. Los sistemas telefónicos que son respaldados por AI, que permiten mantener discusiones simultáneas en varios idiomas sin intervención humana, se comercializan por alrededor de 20,000 dólares estadounidenses. Estas tecnologías, que están reservadas para la experiencia hasta hace poco, han democratizado y proporcionado a los atacantes poco conocimiento técnico.
Un nuevo kit de herramientas criminales
Este informe de investigación de Check Point describe cómo la automatización ha cambiado las reglas del juego. Herramientas como ELFFLABS permiten la clonación de una voz que se admite en menos de 10 minutos de audio, y los complementos del cambio facial en las videollamadas se ofrecen por unos pocos cientos de dólares. Plataformas como el caucho, un paquete de Phishing AI anuncian y se anuncian abiertamente en la web oscura y en el telegrama por $ 500 por mes, incluido el soporte de Chatt.
También las llamadas «Business Invice SwapperUtiliza AI para escanear automáticamente los operadores de entrada y manipular las facturas para redirigir los fondos. Esta automatización minimiza la intervención humana y aumenta la escala y la efectividad de los ataques.
El final de las pruebas visuales y auditoriales
El FBI ya ha advertido que las imágenes, videos y voces generadas por AI socavan las formas tradicionales de revisión. La capacidad de Fallas Para imitar a personas reales con precisión prácticamente indispensable, este es un desafío para los equipos de seguridad que ya no puede depender de señales visuales o intuición en sí. En este nuevo contexto, las empresas tienen que prepararse para un entorno en el que es difícil distinguir lo real del equivocado. La capacidad de hacer trampa en tiempo real Fallas En un riesgo operativo para todos los sectores.
Un enfoque de seguridad proactivo
En vista de esta nueva generación de amenazas, el software subraya el software para la importancia de un enfoque de defensa proactivo basado en herramientas especiales y una estrategia de Zero Trust. Las soluciones de la compañía, incluido el punto final de armonía y la emulación de amenazas, ofrecen protección integral contra este tipo de ataques con habilidades para:
- Reconocer y bloquear los archivos que son manipulados por AI y cargas maliciosas con contenido legítimo.
- Identificar y aislar el comportamiento anomal en relación con los ingredientes activos autónomos de IA.
- Neutralizar Malware Incrustado en archivos profundos o distribuido como parte de estos ataques.
Estas tecnologías en combinación con una cultura de conciencia de seguridad y pautas de control de acceso forman una defensa sólida contra un oponente invisible, automatizado y en constante desarrollo.
Los defectos profundos ya no son el futuro: son el presente
«El límite entre la realidad digital y la ficción ha desaparecido»dice Ángel Salazar, gerente de ingeniería de seguridad de canal en América Latina por Check Point Software. «Las empresas que no se preparan para estas amenazas introducen el riesgo de convertirse en víctimas de ataques que son escalables y difíciles de reconocer a través de la inteligencia artificial».
27