Hipnosis, la nueva modalidad de ciberataques en chatbots ¿Cómo funciona?

Hipnosis

En el marco del “IBM CIO Exchange 2024”, que se celebró en Cancún, México hablamos con Rafael Taboada, líder de IBM Security para el norte de Suramérica, sobre las nuevas modalidades de ataques cibernéticos como la “hipnosis”.

Para empezar y entender más sobre qué es y  cómo funciona la “hipnosis” en este contexto, Taboada explica que es una forma de manipular el modelo de lenguaje grande (LLMs). “El que hipnotiza es el que engaña, o sea, el que hipnotiza es el ciberatacante que busca desviar a su conveniencia lo que el consumidor está yendo a buscar a ese modelo de lenguaje”. 

Según el ejecutivo, este tipo de ataque representa una evolución en la manera en que los ciberdelincuentes explotan las vulnerabilidades humanas y tecnológicas.

Taboada, señala que esta modalidad de ataque se centra en crear un estado de confianza y complacencia en las víctimas, aprovechando la capacidad de la IA para adaptar mensajes y comportamientos a las respuestas del usuario en los chatbots. 

“Es una forma de ingeniería social avanzada que utiliza algoritmos de aprendizaje automático para analizar las reacciones de las víctimas en tiempo real y adaptar la conversación para mantenerlas comprometidas”, explicó Taboada.

Te puede interesar: Eduardo Castaño, el colombiano que creó Simahealth, el modelo de IA para identificar enfermedades huérfanas

A diferencia de los métodos tradicionales de phishing, que dependen de enlaces o archivos maliciosos, la hipnosis digital se basa en interacciones prolongadas y personalizadas. Los atacantes utilizan chatbots impulsados por IA para simular conversaciones convincentes, imitando el comportamiento humano con una precisión inquietante.

Estos chatbots pueden mantenerse en conversaciones durante horas o incluso días, construyendo una relación de confianza antes de solicitar información confidencial o realizar acciones que comprometan la seguridad del usuario.

Los algoritmos de IA utilizados en estos ataques también pueden aprender de cada interacción, mejorando continuamente su capacidad para manipular a los usuarios. “Estamos viendo una tendencia preocupante donde los ataques se vuelven cada vez más sofisticados y difíciles de detectar”, dice Taboada. 

Los ataques de hipnosis  generalmente comienzan con un contacto inicial a través de una plataforma digital, como redes sociales, correos electrónicos o aplicaciones de mensajería. Una vez que el chatbot impulsado por IA establece contacto, inicia una conversación diseñada para ganar la confianza de la víctima. “La clave está en el tiempo y la personalización. Cuanto más tiempo logran mantener la interacción, más probable es que la víctima baje la guardia”, explica.

A medida que la conversación avanza, el chatbot utiliza técnicas de manipulación psicológica, como la repetición de ciertos mensajes, la creación de una falsa sensación de urgencia, o la generación de sentimientos de empatía. Estas tácticas están diseñadas para inducir a la víctima a proporcionar información sensible o realizar acciones perjudiciales, como transferencias de dinero o compartir contraseñas. 

¿Cómo se logró identificar ataques cibernéticos con hipnosis?

IBM realizó experimentos que consistieron en crear entornos controlados para simular ataques de hipnosis dirigidos a sistemas de inteligencia artificial. En estos experimentos, los investigadores de la compañía recrearon escenarios en los que los atacantes utilizaban técnicas de manipulación y engaño para influir en los algoritmos de inteligencia artificial, con el objetivo de extraer información confidencial o alterar el comportamiento de los sistemas.

IBM se centró en identificar cómo los atacantes podrían insertar comandos subliminales o modificar la lógica interna de los sistemas de IA para explotarlos. Mediante la simulación de estos ataques, IBM buscaba descubrir vulnerabilidades en los sistemas de inteligencia artificial que podrían ser explotadas a través de técnicas de hipnosis , y desarrollar contramedidas para prevenir y mitigar estos ciberataques emergentes.

¿Qué deben hacer las empresas para protegerse?

Rafael Taboada, asegura que las empresas deben adoptar una estrategia proactiva para protegerse contra ataques cibernéticos avanzados, primero, deben implementar tecnologías de inteligencia artificial y aprendizaje automático que permitan la detección de comportamientos anómalos y posibles intentos de manipulación en tiempo real. 

Estas herramientas pueden identificar patrones inusuales que podrían indicar un intento de ataque, brindando a las empresas una respuesta inmediata y precisa ante cualquier amenaza potencial.

Además, Taboada recomienda fortalecer las defensas internas mediante el uso de autenticación multifactor y la encriptación de datos sensibles. También, dice que es importante, mantener todos los sistemas y software actualizados con los últimos parches de seguridad, ya que las vulnerabilidades conocidas son a menudo los puntos de entrada para los atacantes.

Por último, explica que las empresas deben educar continuamente a los empleados sobre las amenazas cibernéticas emergentes, como la hipnosis., y crear una cultura de ciberseguridad sólida dentro de la organización, donde cada empleado entienda su papel en la protección de los activos digitales, es esencial para mitigar el riesgo de ciberataques.

Imagen: adventtr

Digna Irene Urrea

Digna Irene Urrea

Comunicadora social y periodista apasionada por las buenas historias, el periodismo literario y el lenguaje audiovisual. Aficionada a la tecnología, la ciencia y la historia.

View all posts

Archivos