Se han observado cibercriminales adoptando herramientas de encubación con IA para evitar las medidas de seguridad tradicionales y mantener los sitios de phishing y malware ocultos para la detección. Según una nueva investigación de SlashNext, plataformas como Hoax Tech y JS Click Cloaker están ofreciendo «encubrimiento como servicio» (CAAS), lo que permite a los actores de amenaza disfrazar contenido malicioso detrás de sitios web aparentemente benignos. Utilizando huellas dactilares avanzadas, aprendizaje automático y orientación de comportamiento, estas herramientas muestran selectivamente páginas de estafas solo a usuarios reales mientras alimentan contenido seguro a los escáneres automatizados. «Creo que este es un claro ejemplo de una tecnología y un conjunto de herramientas que se usan de manera mala», dijo Andy Bennett, CISO de Apollo Information Systems. «Al igual que los actores de amenaza usan el cifrado […]No sorprende que estén adoptando un enfoque diseñado para ayudar a los vendedores oportunistas. […] y úselo para apuntar a víctimas específicas o evadir la detección «. La técnica, conocida como Clowing, no es nueva, pero su uso de AI representa una evolución significativa. Cloaker ofrece capacidades similares, evaluando más de 900 señales por clic para determinar la legitimidad. QUALYS. To counter these systems, Dani recommends: Implementing behavioral and runtime analysis tools Using multi-perspective and differential scanning Investing in adaptive, AI-powered defensive technologies Adopting zero-trust frameworks across networks Creating incident response plans for AI-based threats Bennett warned the risks extend beyond detection evasion. “Using AI to detect the difference between a tool that is checking to see if a link in an email is malicious, and a real user who has Haga clic en un enlace que realizó su filtro de correo electrónico porque no se detectó actividad maliciosa, ciertamente es el siguiente nivel «, dijo Bennett. Agregó que los atacantes pueden personalizar cada vez más el contenido por visitante en tiempo real, lo que complica aún más la detección. Los expertos en seguridad instan a las medidas defensivas más amplias Trey Ford, CISO en Bugrowd, señaló algunos paralelos históricos.» Es un problema de mayor edad. Hace veinte años, los atacantes usaron DNS FastFlux para perfilar objetivos para el mapeo de riesgos y explotación; ahora los servicios de tubos de AI son la versión modernizada de esa capacidad «, explicó Ford.» La carrera armamentista que es detección y respuesta no se puede confiar a una herramienta o nivel singular. […] El parche de punto final, el endurecimiento y la protección del navegador siguen siendo puntos críticos de control y monitoreo «. A medida que evolucionan las técnicas de encubrimiento, los equipos de seguridad están bajo una presión creciente para adaptarse.