Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

La mayoría de los detectores de IA no pueden saber si un correo electrónico de phishing fue escrito por un bot

El último informe sobre tendencias de amenazas de phishing de Salidabasado en datos de su herramienta de seguridad de correo electrónico Egress Defend, revela que casi tres cuartas partes de los detectores de IA no pueden saber si un correo electrónico de phishing ha sido escrito por un chatbot.

Debido a que utilizan modelos de lenguaje grandes (LLM), la precisión de la mayoría de las herramientas de detección aumenta con tamaños de muestra más largos, y a menudo requieren un mínimo de 250 caracteres para funcionar. Con 44.9 por ciento de correos electrónicos de phishing que no cumplen con el límite de 250 caracteres, y otros 26.5 por ciento cae por debajo de 500, actualmente los detectores de IA no funcionan de manera confiable o no funcionan en absoluto en 71.4 por ciento de los ataques.

“Sin duda, los chatbots o los grandes modelos de lenguaje reducen la barrera de entrada al cibercrimen, haciendo posible crear campañas de phishing bien escritas y generar malware que codificadores menos capaces no podrían producir por sí solos”, afirma Jack Chapman, vicepresidente de inteligencia de amenazas de Egress. . “Sin embargo, una de las aplicaciones de los LLM más preocupantes, pero de las que menos se habla, es el reconocimiento de ataques altamente dirigidos. En cuestión de segundos, un chatbot puede buscar en Internet información de código abierto sobre un objetivo elegido que puede aprovecharse como pretexto para la ingeniería social. campañas, que son cada vez más comunes. A menudo me preguntan si LLM realmente cambia el juego, pero en última instancia todo se reduce a la defensa que tienes implementada. Si confías en la detección de perímetro tradicional que utiliza firmas y reputación- basada en detección, entonces necesita urgentemente evaluar soluciones integradas de seguridad de correo electrónico en la nube que no dependan de bibliotecas de definiciones y comprobaciones de dominio para determinar si un correo electrónico es legítimo o no”.

El informe también muestra que la proporción de correos electrónicos de phishing que emplean técnicas de ofuscación ha aumentado en 24.4 por ciento en 2023 a 55.2 por ciento. La ofuscación permite a los ciberdelincuentes ocultar sus ataques a ciertos mecanismos de detección. Egress descubre que casi la mitad (47 por ciento) de los correos electrónicos de phishing que utilizan ofuscación contienen dos capas para aumentar las posibilidades de eludir las defensas de seguridad del correo electrónico y garantizar una entrega exitosa al destinatario de destino. Menos de un tercio (31 por ciento) utiliza sólo una técnica. El contrabando de HTML ha demostrado ser la técnica de ofuscación más popular y representa el 34 por ciento de los casos.

También están pasando más correos electrónicos de phishing a través de la detección perimetral tradicional, por lo que, si bien el volumen general no ha aumentado, los ataques son cada vez más sofisticados y los ciberdelincuentes utilizan una multitud de tácticas para atravesar con éxito la seguridad del correo electrónico perimetral. El porcentaje de correos electrónicos que atraviesan las defensas de Microsoft aumentó un 25 por ciento de 2022 a 2023. Asimismo, el porcentaje de correos electrónicos que atraviesan puertas de enlace de correo electrónico seguras (SEG) aumentó un 29 por ciento de 2022 a 2023.

Además, ha habido una 11 aumento porcentual de los ataques de phishing enviados desde cuentas comprometidas en 2023. Las cuentas comprometidas son dominios confiables, por lo que estos ataques generalmente pasan a través de la detección perimetral tradicional. Casi la mitad (47.7 por ciento) de los ataques de phishing que la detección de Microsoft no detectó se enviaron desde cuentas comprometidas. El tipo de carga útil más común son los enlaces de phishing a sitios web (45 por ciento), frente al 35 por ciento en 2022. Y todas las cargas útiles eludieron la detección basada en firmas hasta cierto punto.

El reporte completo está disponible en el sitio de salida.

Credito de imagen: limbi007/depositphotos.com