bet365

Loading...

Las imágenes falsas de la muerte del Papa Francisco: una ola global de ciberestafas aprovecha el interés por el fallecimiento del pontífice

Ciberdelincuencia

Bandas de hackers viralizan imágenes creadas con IA e informaciones falsas para instalar virus y acceder a las cuentas bancarias

Una imagen del papa fallecido difundida por el Vaticano

Simone Risoluti / EFE

La muerte del Papa Francisco ha propiciado una ola de estafas informáticas en todo el mundo, que utilizan la creación de imágenes falsas generadas con Inteligencia Artificial para instalar virus en teléfonos y ordenadores y el robo de datos personales y bancarios.

Los hackers han replicado una manera de operar que ya utilizaron con la muerte de la reina Isabel II de Inglaterra o en momentos en que grandes desastres han copado el interés de la opinión pública, como con la Dana de Valencia o los incendios de Los Ángeles.

“La curiosidad y el impacto emocional hacen que estos momentos sean oportunidades ideales para los atacantes. Siempre que hay algún gran acontecimiento detectamos un fuerte aumento en las estafas diseñadas para explotar el interés público” señala Rafael López, ingeniero de seguridad de especializado en protección de correo electrónico y colaborador del.

Imagen falsa del papa Francisco creada con IA que difunden los hackers en una ola de ciberestafas

LV

Check Point, una empresa especializada en ciberseguridad, explica que los hackers crean imágenes falsas mediante Inteligencia Artificial y las incluyen dentro de noticias falsas que difunden masivamente a través de redes sociales como Instagram, TikTok y Facebook, o mediante los buscadores como Google.

“Los hackers hicieron circular una imagen del Papa difunto antes de que se instalara incluso la capilla ardiente” señala López, y fabricaron además otras imágenes falsas en las que se le veía con un respirador poco antes de su muerte.

Imagen falsa del Papa enfermo, creada mediante IA, que difunden los hackers en su campaña de ciberestafas

LV

Estas publicaciones incluyen enlaces ocultos, botones que invitan a “leer más” o “ver el vídeo completo”, o advertencias de que hay un problema con el ordenador que hay que solucionar, de manera que al clicar se instalan los virus. “Es un malware que permite tener los datos de la tarjeta de crédito que tengas guardada en el ordenador o en el móvil, y robarla”.

En otras ocasiones, explica López, se abren ventanas emergentes con mensajes que ofrecen regalos, sorteos o promociones con el solo requisito de registrarse. “Al completar el formulario, los usuarios dan información personal y financiera que propician la estafa, o que los hackers revenden para otros fraudes”. Una de las situaciones más peligrosas, explica, se da cuando se abre una página que simula ser de Google e insta a registrarse con sus credenciales, porque de esa manera los hackers obtienen sus datos identificativos y la víctima “pierde sus propias credenciales y abre el acceso a muchas cuentas personales”.

Ciberestafa: una página que simula ser de Google engaña a los usuarios con un falso premio

LV

López explica que tras este fraude están bandas de ciberdelincuentes globales “que muestran la información al usuario en la lengua que identifican en su navegador”. En algunos casos, asegura, estas campañas incluyen la creación de “páginas que simulan medios de comunicación” o bien incluyen esas páginas como anuncios en medios de comunicación reales. “Hasta que los equipos de seguridad de esos medios se dan cuenta de que el contenido es malicioso la página puede estar activa algunas horas y llegar a mucha gente”, lamenta.

Lee también

Contra este tipo de “ciberataques oportunistas” los expertos señalan que la mejor estrategia es la prevención. “La clave es usar el sentido común”, señala López, que recomienda buscar informaciones en medio reconocidos, verificar la credibilidad de las páginas de supuestos medios de los que no se ha oído hablar, y evitar clicar en enlaces de procedencia dudosa. López recomienda también mantener los navegadores y sistemas operativos actualizados, y utilizar antivirus y herramientas que bloqueen enlaces sospechosos, como los que desarrolla la propia Check Point.