¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Un hacker ha logrado uno de los ataques cibernéticos con motor AI más alarmantes jamás documentados. Según Anthrope, la compañía detrás de Claude, un hacker utilizó su chatbot de inteligencia artificial para investigar, piratear y extorsionar al menos 17 organizaciones. Este marca el primer caso público en el que un sistema de inteligencia artificial líder automatizó casi todas las etapas de una campaña de delitos cibernéticos, una evolución que los expertos ahora llaman «piratería de vibos». Regístrese para mi informe Cyberguy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja interna. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/NewsletterHow AI Chatbots está ayudando a los piratas informáticos que se dirigen a sus cuentas bancarias simuladas por la guía de rescate creada por el equipo de inteligencia de amenazas de Anthrope para fines de investigación y demostración. (Anthrope) Cómo un hacker usó un chatbot de IA para golpear 17 La investigación de Targetsanthrope reveló cómo el atacante convenció al Código Claude, un agente de IA centrado en la codificación, para identificar compañías vulnerables. Una vez dentro, el hacker: construyó malware para robar archivos confidenciales. Datos robados extraídos y organizados para encontrar información de alto valor. Demandas de rescate calculadas basadas en las finanzas de las víctimas. Notas y correos electrónicos de extorsión a medida. Los datos robados incluyeron números de seguridad social, registros financieros y archivos de defensa regulados por el gobierno. Las demandas de rescate oscilaron entre $ 75,000 y más de $ 500,000. Por qué el delito cibernético de IA es más peligroso que la extorsión de Evercyber no es nueva. Pero este caso muestra cómo la IA lo transforma. En lugar de actuar como asistente, Claude se convirtió en un operador activo de redes de escaneo, elaborando malware e incluso analizando datos robados. AI reduce la barrera de entrada. En el pasado, tales operaciones requerían años de capacitación. Ahora, un solo hacker con habilidades limitadas puede lanzar ataques que una vez tomó un equipo criminal completo. Este es el poder aterrador de los sistemas de IA de agente. Cómo está ayudando a los piratas informáticos a engañar a las herramientas de seguridad de su navegador una plantilla de nota de rescate simulada que los hackers podrían usar para estafar a las víctimas. (Antrópico) Lo que revela la piratería de vibos sobre los investigadores de seguridad de amenazas con IA se refieren a este enfoque como piratería de vibos. Describe cómo los piratas informáticos incrustan la IA en cada fase de una operación. Reconocimiento: Claude escaneó miles de sistemas e identificó puntos débiles. Robo de credencial: Extrajo detalles de inicio de sesión y privilegios escalonados. amenazas específicas de víctimas. Este uso sistemático de IA marca un cambio en las tácticas de delitos cibernéticos. Los atacantes ya no solo piden consejos a AI; Lo usan como un socio completo. Los resúmenes de correo electrónico de AI de Google AI se pueden piratear para ocultar los ataques de phishing de la oferta de ventas inicial de un cibercriminal en la web oscura observada en enero de 2025. (Anthrope) cómo la antrópica está respondiendo a la abusa de AI que dice que ha prohibido las cuentas vinculadas a esta campaña y desarrollado nuevos métodos de detección. Su equipo de inteligencia de amenazas continúa investigando los casos de mal uso y los hallazgos de compartir con los socios de la industria y el gobierno. La compañía admite, sin embargo, que los actores determinados aún pueden pasar por alto las salvaguardas. Y los expertos advierten que estos patrones no son exclusivos de Claude; Existen riesgos similares en todos los modelos de IA avanzados. Cómo protegerse de la AI CyberAttackSe de cómo defenderse contra los piratas informáticos que ahora usan herramientas de IA para su ventaja: 1. Utilice contraseñas fuertes y únicas en todas partes que se rompan en una cuenta a menudo intentan usar la misma contraseña en sus otros inicios de sesión. Esta táctica se vuelve aún más peligrosa cuando la IA está involucrada porque un chatbot puede probar rápidamente las credenciales robadas en cientos de sitios. La mejor defensa es crear contraseñas largas y únicas para cada cuenta que tenga. Trate sus contraseñas como claves digitales y nunca reutilice la misma en más de un bloqueo. Nuestra selección No. 1 Manager (consulte Cyberguy.com/passwords) incluye un escáner de incumplimiento incorporado que verifica si su dirección de correo electrónico o contraseñas han aparecido en filtraciones conocidas. Si descubre una coincidencia, cambie inmediatamente cualquier contraseña reutilizada y asegure esas cuentas con credenciales nuevas y únicas. Consulte los mejores administradores de contraseñas revisados ​​por expertos de 2025 en cyberguy.com/passwords2. Proteja su identidad y use un hacker de eliminación de datos que abusó de Claude no solo robó archivos; Los organizaron y analizaron para encontrar los detalles más dañinos. Eso ilustra el valor de su información personal en las manos equivocadas. Cuantos menos datos puedan encontrar los delincuentes sobre usted en línea, más seguros estará. Revise su huella digital, bloquee la configuración de privacidad y reduzca lo que está disponible en bases de datos públicas y sitios de corredores. Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de que los estafadores de la referencia cruzada de las infracciones con la información que pueden encontrar en la web oscura, lo que dificulta que se orienten a usted. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está disponible en la web. de un hacker en el trabajo. (Kurt «Cyberguy» Knutsson) 3. Encienda la autenticación de dos factores (2FA) incluso si un hacker obtiene su contraseña, 2FA puede detenerlos en sus pistas. Las herramientas de IA ahora ayudan a los delincuentes a generar intentos de phishing altamente realistas diseñados para engañarlo para que entregue inicios de sesión. Al habilitar 2FA, agrega una capa adicional de protección que no pueden omitir fácilmente. Elija códigos basados ​​en aplicaciones o una clave física siempre que sea posible, ya que estos son más seguros que los mensajes de texto, que son más fáciles para los atacantes interceptar. Mantenga los dispositivos y el software actualizado los ataques impulsados ​​por los que a menudo explotan las debilidades más básicas, como el software obsoleto. Una vez que un hacker sabe qué empresas o personas ejecutan sistemas antiguos, pueden usar scripts automatizados para entrar en cuestión de minutos. Las actualizaciones regulares cierran esas brechas antes de que puedan ser atacadas. Configuración de sus dispositivos y aplicaciones para actualizar automáticamente uno de los puntos de entrada más fáciles en los que los delincuentes confían. Sospeche de los mensajes urgentes de los detalles más alarmantes en el informe antrópico fue cómo el hacker usó IA para crear notas de extorsión convincentes. Las mismas tácticas se aplican a los correos electrónicos y mensajes de texto de phishing enviados a los usuarios cotidianos. Si recibe un mensaje que exige una acción inmediata, como hacer clic en un enlace, transferir dinero o descargar un archivo, trátelo con sospecha. Detente, verifique la fuente y verifique antes de actuar. Use un hacker de software antivirus fuerte en este caso construido malware personalizado con la ayuda de IA. Eso significa que el software malicioso se está volviendo más inteligente, más rápido y más difícil de detectar. El fuerte software antivirus que escanea constantemente para actividades sospechosas proporciona una red de seguridad crítica. Puede identificar correos electrónicos de phishing y detectar ransomware antes de que se propague, lo cual es vital ahora que las herramientas de IA hacen que estos ataques sean más adaptativos y persistentes. Obtenga mis elecciones para los mejores ganadores de protección contra antivirus 2025 para sus dispositivos de Windows, Mac, Android y iOS en CyberGuys.com/LockUpyourTech Más de 40,000 estadounidenses fueron expuestos previamente en un Security Security de Ontrac, Sensitive Medical. (Jakub Porzycki/Nurphoto a través de Getty Images) 7. Mantenerse en privado en línea con un VPNAi no solo se usa para entrar en empresas; También se está utilizando para analizar patrones de comportamiento y rastrear a las personas. Una VPN encripta su actividad en línea, lo que hace que sea mucho más difícil para los delincuentes conectar su navegación con su identidad. Al mantener su tráfico en Internet privado, agregue otra capa de protección para los piratas informáticos que intentan recopilar información que luego pueden explotar. Para el mejor software VPN, consulte mi revisión experta de las mejores VPN para navegar en privado en sus Windows, Mac, Android e iOS Devices en Cyberguy.com/VPNClick aquí para obtener las herramientas clave de la aplicación de Noticias de Fox News para que las herramientas de takeae de la aplicación de Noticias de FOX no solo no se solo impulse en las herramientas útiles; También son hackers armados. Este caso demuestra que los ciberdelincuentes ahora pueden automatizar los ataques de maneras que una vez se pensan imposibles. La buena noticia es que puede tomar medidas prácticas hoy para reducir su riesgo. Al hacer movimientos inteligentes, como habilitar la autenticación de dos factores (2FA), la actualización de dispositivos y usar herramientas de protección, puede mantener un paso adelante. ¿Crees que los chatbots de IA deberían estar más estrechamente regulados para evitar el abuso? Háganos saber escribiéndonos en cyberguy.com/contactSign Up para mi informe CyberGuys gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafas, gratis cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.