El Lado Oscuro de la IA: La Clonación de Voz y los Secuestros Virtuales
El Lado Oscuro de la IA: La Clonación de Voz y los Secuestros Virtuales

El fraude telefónico ha tomado un giro aterrador. Los estafadores están aprovechando la inteligencia artificial para causar graves daños emocionales y económicos a sus víctimas. ESET, una compañía líder en ciberseguridad, ha revelado cómo funcionan los secuestros virtuales y ha proporcionado claves esenciales para evitar caer víctima de una estafa cada vez más frecuente.

Pesadillas Hechas Realidad

La peor pesadilla de un padre es recibir una llamada de un número desconocido y escuchar a su hijo pidiendo ayuda al otro lado de la línea. El miedo se intensifica cuando escuchan al “secuestrador” pedir un rescate a cambio de la seguridad de su hijo. Aunque este escenario pueda parecer sacado de una película de Hollywood, los secuestros virtuales se han vuelto cada vez más frecuentes en todo el mundo.

“Este es un ejemplo aterrador de hasta dónde pueden llegar los estafadores para extorsionar a sus víctimas, utilizando la tecnología con fines nefastos”, explica Josep Albors, director de Investigación y Concienciación de ESET España. “También muestra la calidad de la tecnología de clonación de voz por IA, que ahora es lo bastante convincente como para engañar incluso a familiares cercanos”.

¿Cómo Funciona el Secuestro Virtual?

Según ESET, una estafa típica de secuestro virtual cuenta con varias fases clave:

  1. Investigación de víctimas potenciales: Los estafadores buscan personas a las que puedan llamar e intentar extorsionar. Esta etapa también podría optimizarse con el uso de herramientas de IA.
  2. Identificación de una víctima de “secuestro”: Probablemente el hijo de la persona identificada en la fase 1. Podrían hacerlo rastreando sus redes sociales o información pública.
  3. Creación de un escenario imaginario: Los estafadores se aseguran de que sea lo más angustioso posible para la persona a la que van a llamar. Cuanto más asustada esté la persona, menos probable será que tome decisiones racionales.
  4. Investigación adicional para calcular el mejor momento para llamar: Los estafadores pueden buscar en las redes sociales o en otras fuentes para averiguarlo. La idea es ponerse en contacto con la víctima en un momento en que su ser querido esté en otro lugar, idealmente de vacaciones.
  5. Creación de las falsificaciones de audio y realización de la llamada: Los estafadores utilizarán programas informáticos de fácil acceso para crear un audio con la “voz” de la víctima y lo utilizarán para intentar convencerle de que han secuestrado a un familiar.
  6. Petición de pago: Si caes en la estafa, lo más probable es que te pidan que pagues de forma no rastreable, como por ejemplo, a través de criptodivisas.

Potenciando los Secuestros Virtuales

Lo más preocupante es la posibilidad de que herramientas de IA como ChatGPT potencien el secuestro virtual, facilitando a los estafadores la búsqueda de las víctimas ideales. La IA generativa (GenAI) podría ayudar a los estafadores a buscar a las personas con más probabilidades de pagar si se ven expuestas a una estafa de secuestro virtual.

El Futuro de la Clonación de la Voz

Por desgracia, la tecnología de clonación de voz ya es preocupantemente convincente, y cada vez más accesible para los estafadores. De hecho, un informe de inteligencia del pasado mes de mayo advertía de la existencia de herramientas legítimas de conversión de texto a voz de las que se podría abusar, y de un creciente interés en la clandestinidad de la ciberdelincuencia por la clonación de voz como servicio (VCaaS).

Cómo Mantenerse a Salvo

La buena noticia es que un poco de conocimiento puede ayudar mucho a disminuir la amenaza de los deepfakes en general y del secuestro virtual en particular. Según ESET, hay medidas que puedes tomar cuanto antes para minimizar las posibilidades de ser seleccionado como víctima y de caer en una llamada fraudulenta si se produce, como:

  • No compartir demasiada información personal en las redes sociales: Evita publicar detalles como direcciones y números de teléfono y, si es posible, ni siquiera compartas fotos o grabaciones de vídeo o audio de tu familia.
  • Mantener privados los perfiles en las redes sociales: Esto ayudará a minimizar las posibilidades de que los actores de amenazas te encuentren en línea.
  • Estar atento a los mensajes de phishing: Estos podrían estar diseñados para engañarte y hacerte entregar información personal confidencial o datos de acceso a cuentas de redes sociales.
  • Apostar por los rastreadores: Si estás especialmente preocupado por este problema puedes hacer que los niños y los familiares cercanos (siempre con su consentimiento previo) se descarguen rastreadores de geolocalización que permitan tenerlos localizados.
  • Si recibes una llamada, no dejes hablar a los “secuestradores”: Al mismo tiempo, intenta llamar al presunto secuestrado desde otra línea o pídele a alguien cercano que lo haga.
  • Mantener la calma y no compartir ninguna información personal: Además, si es posible, haz que respondan a una pregunta que sólo el secuestrado sabría y pide hablar con ellos.
  • Avisar a la policía local: Hacerlo de forma inmediata es lo más recomendable en estos casos.

La tecnología avanza a un ritmo vertiginoso, y con ella, las amenazas a nuestra seguridad. Pero con la información correcta y las precauciones adecuadas, podemos protegernos y mantenernos a salvo.

Descubre más desde Eventos TI

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo