OpenAI dijo el viernes que había prohibido un conjunto de cuentas vinculadas a lo que dijo era una operación encubierta de influencia iraní que aprovechaba ChatGPT para generar contenido que, entre otras cosas, se centraba en las próximas elecciones presidenciales de Estados Unidos. «Esta semana identificamos y eliminamos un grupo de cuentas de ChatGPT que generaban contenido para una operación encubierta de influencia iraní identificada como Storm-2035», dijo OpenAI. «La operación utilizó ChatGPT para generar contenido centrado en una serie de temas, incluidos comentarios sobre candidatos de ambos lados en las elecciones presidenciales de Estados Unidos, que luego compartió a través de cuentas de redes sociales y sitios web». La empresa de inteligencia artificial (IA) dijo que el contenido no logró ninguna interacción significativa, y que la mayoría de las publicaciones en las redes sociales recibieron una cantidad insignificante o nula de «me gusta», «compartir» y «comentarios». Además, señaló que había encontrado poca evidencia de que los artículos de formato largo creados con ChatGPT se compartieran en plataformas de redes sociales. Los artículos se referían a la política estadounidense y a eventos globales, y se publicaron en cinco sitios web diferentes que se hacían pasar por medios de comunicación progresistas y conservadores, lo que indica un intento de apuntar a personas en lados opuestos del espectro político. OpenAI dijo que su herramienta ChatGPT se utilizó para crear comentarios en inglés y español, que luego se publicaron en una docena de cuentas en X y una en Instagram. Algunos de estos comentarios se generaron al pedirle a sus modelos de IA que reescribieran los comentarios publicados por otros usuarios de las redes sociales. «La operación generó contenido sobre varios temas: principalmente, el conflicto en Gaza, la presencia de Israel en los Juegos Olímpicos y las elecciones presidenciales de Estados Unidos, y en menor medida la política en Venezuela, los derechos de las comunidades latinas en Estados Unidos (tanto en español como en inglés) y la independencia de Escocia», dijo OpenAI. «Intercalaron su contenido político con comentarios sobre moda y belleza, posiblemente para parecer más auténticos o en un intento de generar seguidores». Storm-2035 también fue uno de los grupos de actividad de amenazas destacados la semana pasada por Microsoft, que lo describió como una red iraní «que involucra activamente a grupos de votantes estadounidenses en extremos opuestos del espectro político con mensajes polarizadores sobre temas como los candidatos presidenciales estadounidenses, los derechos LGBTQ y el conflicto entre Israel y Hamás». Algunos de los sitios de noticias y comentarios falsos creados por el grupo incluyen EvenPolitics, Nio Thinker, Savannah Time, Teorator y Westland Sun. También se ha observado que estos sitios utilizan servicios habilitados con inteligencia artificial para plagiar una fracción de su contenido de publicaciones estadounidenses. Se dice que el grupo está operativo desde 2020. Microsoft ha advertido además sobre un repunte en la actividad de influencia maligna extranjera dirigida a las elecciones estadounidenses durante los últimos seis meses desde redes iraníes y rusas, las últimas de las cuales se han rastreado hasta grupos rastreados como Ruza Flood (también conocido como Doppelganger), Storm-1516 y Storm-1841 (también conocido como Rybar). «Doppelganger difunde y amplifica información fabricada, falsa o incluso legítima a través de las redes sociales», dijo la empresa francesa de ciberseguridad HarfangLab. «Para hacerlo, las cuentas de las redes sociales publican enlaces que inician una cadena ofuscada de redirecciones que conducen a sitios web de contenido final». Sin embargo, hay indicios de que la red de propaganda está cambiando sus tácticas en respuesta a la aplicación agresiva de la ley, utilizando cada vez más publicaciones y anuncios no políticos y falsificando medios de comunicación no políticos y de entretenimiento como Cosmopolitan, The New Yorker y Entertainment Weekly en un intento de evadir la detección, según Meta. Las publicaciones contienen enlaces que, cuando se pulsan, redirigen a los usuarios a un artículo relacionado con la guerra o la geopolítica de Rusia en uno de los dominios falsificados que imitan publicaciones de entretenimiento o salud. Los anuncios se crean utilizando cuentas comprometidas. La empresa de redes sociales, que ha interrumpido 39 operaciones de influencia de Rusia, 30 de Irán y 11 de China desde 2017 en sus plataformas, dijo que descubrió seis nuevas redes de Rusia (4), Vietnam (1) y Estados Unidos (1) en el segundo trimestre de 2024. «Desde mayo, Doppelganger reanudó sus intentos de compartir enlaces a sus dominios, pero a un ritmo mucho menor», dijo Meta. «También los hemos visto experimentar con múltiples saltos de redireccionamiento, incluido el servicio de acortamiento de enlaces de TinyURL, para ocultar el destino final detrás de los enlaces y engañar tanto a Meta como a nuestros usuarios en un intento de evitar la detección y llevar a las personas a sus sitios web fuera de la plataforma». El desarrollo se produce cuando el Grupo de Análisis de Amenazas (TAG) de Google también dijo esta semana que había detectado e interrumpido esfuerzos de phishing respaldados por Irán destinados a comprometer las cuentas personales de usuarios de alto perfil en Israel y los EE. UU., incluidos aquellos asociados con las campañas presidenciales estadounidenses. La actividad se ha atribuido a un actor de amenazas con nombre en código APT42, un equipo de piratas informáticos patrocinado por el estado afiliado al Cuerpo de la Guardia Revolucionaria Islámica de Irán (CGRI). Se sabe que comparte superposiciones con otro conjunto de intrusiones conocido como Charming Kitten (también conocido como Mint Sandstorm). «APT42 utiliza una variedad de tácticas diferentes como parte de sus campañas de phishing por correo electrónico, incluido el alojamiento de malware, páginas de phishing y redirecciones maliciosas», dijo el gigante tecnológico. «Por lo general, intentan abusar de servicios como Google (es decir, Sites, Drive, Gmail y otros), Dropbox, OneDrive y otros para estos fines». La estrategia general es ganarse la confianza de sus objetivos utilizando sofisticadas técnicas de ingeniería social con el objetivo de sacarlos de su correo electrónico y llevarlos a canales de mensajería instantánea como Signal, Telegram o WhatsApp, antes de enviarles enlaces falsos que están diseñados para recopilar su información de inicio de sesión. Los ataques de phishing se caracterizan por el uso de herramientas como GCollection (también conocido como LCollection o YCollection) y DWP para recopilar credenciales de usuarios de Google, Hotmail y Yahoo, señaló Google, destacando el «sólido conocimiento de APT42 de los proveedores de correo electrónico a los que apuntan». «Una vez que APT42 obtiene acceso a una cuenta, a menudo agrega mecanismos adicionales de acceso, incluido el cambio de direcciones de correo electrónico de recuperación y el uso de funciones que permiten aplicaciones que no admiten la autenticación multifactor, como contraseñas específicas de la aplicación en Gmail y contraseñas de aplicaciones de terceros en Yahoo», agregó. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.