La división de inteligencia de amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de seguridad cibernética, alerta sobre el peligro del peligro del Fallas En la actualidad, y cómo han dejado de ser simples asambleas para convertirse en una de las amenazas más inquietantes del panorama actual de ciberseguridad. Esto muestra el Informe de seguridad de IA 2025 De Check Point Research, que advierte sobre el grado de madurez que ha logrado esta tecnología y su papel fundamental en las campañas de fraude, los ataques de suministro de identidad e ingeniería social a gran escala.
De videos editados para agentes autónomos
Lo que comenzó como una técnica rudimentaria para manipular videos se ha convertido en sistemas completamente automatizados, capaz de interactuar con las víctimas de tiempo real. El informe presenta el concepto de «Spectrum de maduración de Deepfake«, Que clasifica la evolución de estos ataques en tres niveles: generación Desconectado (Contenido previamente grabado), generación de tiempo real (modulación de voz e imagen en vivo) y generación autónoma, en la que los agentes de IA pueden administrar varias conversaciones simultáneamente en múltiples plataformas.
Este nivel de sofisticación hace Fallas En una herramienta altamente efectiva para atacar a las personas y las empresas, sin la necesidad de una intervención humana directa. Desde entrevistas de trabajo falso hasta videollamadas, suplantando a los gerentes financieros o gerentes, los casos documentados demuestran cómo esta tecnología se está utilizando para fines penales cada vez más complejos.
Cyberfraude en figuras
El impacto económico de Fallas Ya es tangible. Solo en dos casos recientes, en el Reino Unido y Canadá, se han registrado pérdidas de más de 35 millones de dólares para fraude basados en videos generados por AI. Pero los ataques no se limitan al video: las voces sintéticas creadas con inteligencia artificial ya se usan con frecuencia en casos de SextorsiónSituaciones de rehenes falsas o suplantación de CEO. En Italia, los atacantes incluso imitaron la voz del Ministro de Defensa en una llamada telefónica para tratar de extorsionar los contactos de alto nivel.
Con respecto a las herramientas de clonación de voz y manipulación facial, ya están disponibles en los mercados clandestinos debido a los precios asequibles. Los sistemas telefónicos asistidos por AI, que permiten mantener conversaciones simultáneas en varios idiomas sin intervención humana, se comercializan por alrededor de $ 20,000. Estas tecnologías, hasta hace poco reservadas para ciberdelincuentes con experiencia, han democratizado y puesto a disposición de los atacantes con bajos conocimientos técnicos.
Un nuevo kit de herramientas criminales
Este informe de investigación de Check Point detalla cómo la automatización ha cambiado las reglas del juego. Herramientas como ElevenLabs permiten clonear una voz que respalde en menos de 10 minutos de audio, y los complementos de cambio facial en las videollamadas se ofrecen por unos pocos cientos de dólares. Plataformas como el caucho, un paquete de Phishing Promocionados por AI, se anuncian abiertamente en la web oscura y el telegrama por 500 dólares por mes, incluido el soporte de ChatGPT.
Además, las llamadas «Business Invice Swappers«Utilizan AI para escanear automáticamente las bandejas de entrada y manipular las facturas para desviar los fondos. Esta automatización minimiza la intervención humana, aumentando la escala y la efectividad de los ataques.
El final de las pruebas visuales y auditivas
El FBI ya ha advertido que las imágenes, videos y voces generadas por AI están erosionando las formas tradicionales de verificación. La capacidad de Fallas Para imitar a personas reales con una precisión prácticamente indistinguible, es un desafío para los equipos de seguridad, que ya no puede depender de señales visuales o la intuición en sí. En este nuevo contexto, las empresas deben prepararse para un entorno donde sea difícil diferenciar lo real de lo falso. La capacidad de hacer trampa en tiempo real hace Fallas en un riesgo operativo para todos los sectores.
Un enfoque de seguridad proactivo
Dada esta nueva generación de amenazas, el software de punto de control subraya la importancia de adoptar un enfoque de defensa proactiva, basado en herramientas especializadas y una estrategia de Zero Trust. Las soluciones de la compañía, incluido el punto final de armonía y la emulación de amenazas, ofrecen protección integral contra este tipo de ataques, con capacidades para:
- Detectar y bloquear archivos manipulados por IA y cargas maliciosas con contenido legítimo.
- Identificar y aislar comportamientos anómalos relacionados con agentes autónomos de IA.
- Neutralizar malware incrustado en archivos profundos o distribuido como parte de estos ataques.
Estas tecnologías, combinadas con una cultura de conciencia de seguridad y políticas de control de acceso, forman una defensa sólida contra un adversario invisible, automatizado y en constante evolución.
Los defectos profundos ya no son el futuro: son el presente
«La frontera entre la realidad digital y la ficción ha desaparecido»dice Ángel Salazar, gerente de ingeniería de seguridad de canal en América Latina por Check Point Software. «Las empresas que no se preparan para estas amenazas corren el riesgo de convertirse en víctimas de ataques diseñados por inteligencia artificial, escalable y difícil de detectar».
6