sábado, mayo 17, 2025
Grupo Hotelero Islazul
Realidad Turística
INTERFER
Walmart
AVA Resorts
MAD-HAV Enjoy Travel Group
Realidad Turística
Herbalife
Nestle
MAD-HAV Enjoy Travel Group
INOR
Cervecería Centroamericana S.A.
Grupo Hotelero Islazul
Walmart
Los Portales
Servicios Médicos Cubanos
blackanddecker
INTERFER
Intecap
Agexport
MuniGuate
Instituto Hondureño de Turismo
CUN-HAV Enjoy Travel Group
AVA Resorts
Barceló Solymar
Centro Nacional de Cirugía de Mínimo Acceso de Cuba

¿Cómo se utilizan las herramientas de clonación de voz para estafas de ciberdelincuencia y extorsión?

Las nuevas tecnologías, como la inteligencia artificial (AI) y el aprendizaje automático (ML), generalmente se desarrollan para impulsar la productividad, aumentar la eficiencia y hacernos la vida más fácil. Desafortunadamente, los ciberdelincuentes también han encontrado formas de explotarlos para lograr ataques y estafas.

Una de estas estafas implica el uso de archivos de voz falsos generados por IA, también conocidos como audio falso, que se pueden generar utilizando cantidades muy pequeñas de información biométrica recopilada de contenido personal publicado en fuentes públicas como: TikTok, Facebook, Instagram, y otras plataformas, como los portales gubernamentales. Herramientas como VoiceLab pueden procesar la biometría de voz de una persona, lo que da como resultado una voz falsa que sonaría exactamente como esa persona específica.

Los elementos de un ataque de secuestro virtual

El secuestro virtual, en esencia, es una campaña de engaño que utiliza información errónea con el fin de engañar a las víctimas para que paguen un rescate. Las víctimas no solo pierden dinero con este esquema, sino que también sufren una gran angustia emocional. Desafortunadamente, los secuestradores virtuales pueden lanzar innumerables ataques y someter a sus víctimas a extremos y solo necesitan tener éxito con poca frecuencia para ganar mucho dinero.

Algunos de los elementos típicos de un ataque de secuestro virtual son los siguientes:

  1. Identificación de una posible víctima. Se trata de alguien que es capaz de pagar un rescate.
  2. Identificación de una potencial víctima virtual de secuestro (kidnapee). En el mismo secuestro virtual de la vida real, suplantando la voz de un familiar o alguien cercano a la víctima.
  3. Creación de una historia. Cuanto más emocionalmente manipuladora sea la historia, más deteriorado estará el juicio y el pensamiento crítico de la víctima. Es muy probable que una persona asustada se comporte con más inmediatez y menos previsión.
  4. Recolección de datos biométricos de voz de las publicaciones en las redes sociales de la víctima virtual del secuestro. Los actores maliciosos también pueden extraer la voz de un actor de cine de una escena de película de secuestro aterrador y usar tecnología de falsificación profunda para hacer un audio que suene como si el sujeto hubiera sido secuestrado y estuviera diciendo palabras de una película.
  5. Identificación de elementos temporales y logísticos. Según las actualizaciones de las redes sociales de la víctima del secuestro virtual, los actores malintencionados lanzarán la estafa cuando el sujeto esté físicamente lejos de la víctima del rescate durante un período lo suficientemente largo. Esto puede impedir que la víctima del rescate verifique rápidamente si el niño está a salvo, lo que permite que el ataque y el pago del rescate se realicen con éxito.
  6. Haciendo la llamada. Los atacantes pueden usar software gratuito de modulación de voz para hacer que su voz sea más aterradora o amenazante. Durante la llamada, los atacantes ejecutarán simultáneamente el audio deepfake del supuesto secuestrado para otorgar credibilidad a su solicitud de pago de rescate.
  7. Iniciar actividades posteriores a la llamada. Estos incluyen, entre otros, el lavado de dinero del pago del rescate, la eliminación de todos los archivos relevantes y el desecho del teléfono desechable utilizado.

Al igual que con cualquier esquema de extorsión, cuando las víctimas pagan el rescate, inadvertidamente alientan a los actores malintencionados a continuar lanzando ataques contra otras víctimas. Además, cuando pagan el rescate, su información se agrega a una lista de víctimas rentables, que luego se venden a otros atacantes. Desafortunadamente, esto lleva a que más víctimas sufran otros ataques cibernéticos.

En resumen, la creciente incidencia de ataques de secuestro virtual está directamente relacionada con el incremento de la recopilación de telemetría. Esta información emergente se convierte en un recurso valioso para impulsar mejoras significativas en las estrategias de análisis de seguridad. A medida que estos avances se integran en sistemas de seguridad equipados con reconocimiento de identidad, se hace evidente que las técnicas antifraude basadas en dicho reconocimiento se tornarán indispensables en la protección contra amenazas futuras. La colaboración entre la evolución de los ataques y las contramedidas refuerza la necesidad de abordar con urgencia el desarrollo de soluciones de seguridad más sofisticadas y eficaces para la protección de la identidad y los datos confidenciales de los usuarios.

Fuente. Trend Micro

Intecap
Agexport
CUN-HAV Enjoy Travel Group
Realidad Turística
MuniGuate
AVA Resorts
INTERFER
blackanddecker
Barceló Solymar
Los Portales
Cervecería Centroamericana S.A.
Servicios Médicos Cubanos
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Grupo Hotelero Islazul
Walmart
Instituto Hondureño de Turismo
Herbalife
INOR
MAD-HAV Enjoy Travel Group
Nestle

Related Articles

Intecap
Instituto Hondureño de Turismo
MAD-HAV Enjoy Travel Group
MuniGuate
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Nestle
CUN-HAV Enjoy Travel Group
Los Portales
Agexport
Barceló Solymar
Walmart
Herbalife
Realidad Turística
Cervecería Centroamericana S.A.
AVA Resorts
Servicios Médicos Cubanos
blackanddecker
INTERFER
Grupo Hotelero Islazul
INOR

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Walmart
AVA Resorts
Intecap
Barceló Solymar
Nestle
Grupo Hotelero Islazul
Cervecería Centroamericana S.A.
INOR
Realidad Turística
blackanddecker
Instituto Hondureño de Turismo
MAD-HAV Enjoy Travel Group
Servicios Médicos Cubanos
CUN-HAV Enjoy Travel Group
Agexport
MuniGuate
INTERFER
Herbalife
Los Portales
- Advertisement -
Intecap
Blue Diamond Resorts
INTERFER
Maggi - GLUTEN-FREE
MuniGuate
Henkel Latinoamerica
AirEuropa
Havanatur
Hotel Barcelo Solymar
Barcelo Guatemala City
Cubacel
Revista Colombiana de Turismo Passport

Lo más leído...

- Advertisement -
Hotel Barcelo Solymar
AirEuropa
Cubacel
Blue Diamond Resorts
Barcelo Guatemala City
Revista Colombiana de Turismo Passport
MuniGuate
Maggi - GLUTEN-FREE
Henkel Latinoamerica
Intecap
Havanatur
INTERFER