Estás leyendo
El lado oscuro de la IA: Cómo los estafadores utilizan la tecnología para la clonación de voz y los secuestros virtuales

El lado oscuro de la IA: Cómo los estafadores utilizan la tecnología para la clonación de voz y los secuestros virtuales

  • El fraude telefónico da un giro aterrador, ya que los estafadores pueden aprovechar la inteligencia artificial para causar graves daños emocionales y económicos a las víctimas 
  • ESET desvela como funcionan los secuestros virtuales y da las principales claves para no caer víctima de una estafa cada vez más frecuente
Ciberseguridad infraestructura OT

La peor pesadilla de un padre es recibir la llamada de un numero desconocido y al otro lado de la línea oír a su hijo pidiendo ayuda. El miedo se acentúa cuando escucha al «secuestrador» que se pone al teléfono para pedir un rescate a cambio de volver a verle. Aunque el escenario pueda parecerse al guion de una película de Hollywood,  los se han vuelto cada vez más frecuentes en todo el mundo.

Este es un ejemplo aterrador de hasta dónde pueden llegar actualmente los estafadores para extorsionar a sus víctimas, utilizando la tecnología con fines nefastos. También muestra la calidad de la tecnología de clonación de voz por IA, que ahora es lo bastante convincente como para engañar incluso a familiares cercanos. Afortunadamente, cuanto más conozca la gente estas estafas y sepa a qué atenerse, menos probabilidades tendrán los estafadores telefónicos de ganar dinero.Josep Albors, director de Investigación y Concienciación de España.

En este sentido, ESET, compañía líder en , hace un repaso sobre los fraudes electrónicos y los secuestros virtuales, así como expone las mejores tácticas para no caer víctima de los ciberdelincuentes y sus estafas cada vez más creíbles gracias a tecnologías como la Inteligencia Artificial.

Así funciona el secuestro virtual

Según ESET, una estafa típica de secuestro virtual cuenta con diversas fases clave. A grandes rasgos, serían las siguientes:

  • Los estafadores investigan víctimas potenciales a las que puedan llamar e intentar extorsionar. Esta etapa también podría optimizarse con el uso de herramientas de IA.
  • Los estafadores identifican a una víctima de «secuestro», probablemente el hijo de la persona identificada en la fase 1. Podrían hacerlo rastreando sus redes sociales o información pública. Para ello, pueden rastrear sus redes sociales u otra información pública.
  • A continuación, el grupo crea un escenario imaginario, asegurándose de que sea lo más angustioso posible para la persona a la que van a llamar. Cuanto más asustado esté, menos probable será que tome decisiones racionales. Como cualquier buen intento de ingeniería social, los estafadores quieren precipitar la toma de decisiones de la víctima por este motivo.
  • A continuación, los estafadores pueden investigar más a fondo para calcular cuál es el mejor momento para llamar. Pueden buscar en las redes sociales o en otras fuentes para averiguarlo. La idea es ponerse en contacto con la víctima en un momento en que su ser querido esté en otro lugar, idealmente de vacaciones.
  • En ese momento es cuando se suelen crear las falsificaciones de audio y realizar la llamada. Utilizando programas informáticos de fácil acceso, los estafadores crearán un audio con la «voz» de la víctima y lo utilizarán para intentar convencerle de que han secuestrado a un familiar. Pueden utilizar otra información obtenida de las redes sociales para que la estafa parezca más convincente, por ejemplo, mencionando detalles sobre el «secuestrado» que un desconocido podría desconocer.
  • Si caes en la estafa, lo más probable es que te pidan que pagues de forma no rastreable como, por ejemplo, a través de criptodivisas.

Potenciando los secuestros virtuales

Actualmente, lo más preocupante es la posibilidad de que ChatGPT y otras herramientas de IA potencien el secuestro virtual, facilitando a los estafadores la búsqueda de las víctimas ideales. La IA generativa (GenAI) podría ayudar a los estafadores a buscar a las personas con más probabilidades de pagar si se ven expuestas a una estafa de secuestro virtual. También podrían buscar personas dentro de un área geográfica específica, con perfiles públicos en las redes sociales y de un entorno socioeconómico concreto.

Una segunda opción sería utilizar un ataque de intercambio de SIM contra el «secuestrado» para secuestrar su número de teléfono antes de la estafa. Esto añadiría una inquietante legitimidad a la llamada telefónica de secuestro, ya que sería mucho más difícil comprobar el caso si el familiar de la víctima se encuentra ilocalizable.

El futuro de la clonación de la voz

Por desgracia, la tecnología de clonación de voz ya es preocupantemente convincente, y cada vez más accesible para los estafadores. De hecho, un informe de inteligencia del pasado mes de mayo advertía de la existencia de herramientas legítimas de conversión de texto a voz de las que se podría abusar, y de un creciente interés en la clandestinidad de la ciberdelincuencia por la clonación de voz como servicio (VCaaS). “Si esta última despega, podría democratizar la capacidad de lanzar este tipo de ataques para toda la industria de la ciberdelincuencia, especialmente si se utiliza en combinación con herramientas GenAI”, advierte Albors.

Te puede interesar
Mapa del IoT UnaBiz

De hecho, además de la desinformación, la tecnología deepfake también se está utilizando para comprometer el correo electrónico de las empresas y para casos de sextorsión.

Cómo mantenerse a salvo

La buena noticia es que un poco de conocimiento puede ayudar mucho a disminuir la amenaza de los deepfakes en general y del secuestro virtual en particular. Según ESET, hay medidas que puedes tomar cuanto antes para minimizar las posibilidades de ser seleccionado como víctima y de caer en una llamada fraudulenta si se produce, como:

  • No compartir demasiada información personal en las redes sociales: Esto es absolutamente fundamental. Evita publicar detalles como direcciones y números de teléfono y, si es posible, ni siquiera compartas fotos o grabaciones de vídeo o audio de tu familia, y mucho menos detalles de los planes de vacaciones de tus seres queridos.
  • Mantener privados los perfiles en las redes sociales: Esto ayudará a minimizar las posibilidades de que los actores de amenazas te encuentren en línea.
  • Estar atento a los mensajes de phishing: Estos podrían estar diseñados para engañarte y hacerte entregar información personal confidencial o datos de acceso a cuentas de redes sociales.
  • Apostar por los rastreadores: Si estás especialmente preocupado por este problema puedes hacer que los niños y los familiares cercanos (siempre con su consentimiento previo) se descarguen rastreadores de geolocalización que permitan tenerlos localizados.
  • Si recibes una llamada, no dejes hablar a los «secuestradores»: Al mismo tiempo, intenta llamar al presunto secuestrado desde otra línea o pídele a alguien cercano que lo haga.
  • Mantener la calma y no compartir ninguna información personal: Además, si es posible, haz que respondan a una pregunta que sólo el secuestrado sabría y pide hablar con ellos.
  • Avisar a la policía local: Hacerlo de forma inmediata es lo más recomendable en estos casos.
Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.   
Privacidad