martes, enero 7, 2025
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
INTERFER
Realidad Turística
AVA Resorts
Mónica Eventos y Bodas
Walmart
Cuba Energy Summit
INTERFER
INOR
Mónica Eventos y Bodas
CUN-HAV Enjoy Travel Group
Walmart
Barceló Solymar
Los Portales
Nestle
Agexport
Cervecería Centroamericana S.A.
AVA Resorts
Instituto Hondureño de Turismo
blackanddecker
Intecap
Cuba Energy Summit
Realidad Turística
Servicios Médicos Cubanos
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Herbalife
Grupo Hotelero Islazul
MITM Events
MAD-HAV Enjoy Travel Group
MuniGuate

¿Cómo se utilizan las herramientas de clonación de voz para estafas de ciberdelincuencia y extorsión?

Las nuevas tecnologías, como la inteligencia artificial (AI) y el aprendizaje automático (ML), generalmente se desarrollan para impulsar la productividad, aumentar la eficiencia y hacernos la vida más fácil. Desafortunadamente, los ciberdelincuentes también han encontrado formas de explotarlos para lograr ataques y estafas.

Una de estas estafas implica el uso de archivos de voz falsos generados por IA, también conocidos como audio falso, que se pueden generar utilizando cantidades muy pequeñas de información biométrica recopilada de contenido personal publicado en fuentes públicas como: TikTok, Facebook, Instagram, y otras plataformas, como los portales gubernamentales. Herramientas como VoiceLab pueden procesar la biometría de voz de una persona, lo que da como resultado una voz falsa que sonaría exactamente como esa persona específica.

Los elementos de un ataque de secuestro virtual

El secuestro virtual, en esencia, es una campaña de engaño que utiliza información errónea con el fin de engañar a las víctimas para que paguen un rescate. Las víctimas no solo pierden dinero con este esquema, sino que también sufren una gran angustia emocional. Desafortunadamente, los secuestradores virtuales pueden lanzar innumerables ataques y someter a sus víctimas a extremos y solo necesitan tener éxito con poca frecuencia para ganar mucho dinero.

Algunos de los elementos típicos de un ataque de secuestro virtual son los siguientes:

  1. Identificación de una posible víctima. Se trata de alguien que es capaz de pagar un rescate.
  2. Identificación de una potencial víctima virtual de secuestro (kidnapee). En el mismo secuestro virtual de la vida real, suplantando la voz de un familiar o alguien cercano a la víctima.
  3. Creación de una historia. Cuanto más emocionalmente manipuladora sea la historia, más deteriorado estará el juicio y el pensamiento crítico de la víctima. Es muy probable que una persona asustada se comporte con más inmediatez y menos previsión.
  4. Recolección de datos biométricos de voz de las publicaciones en las redes sociales de la víctima virtual del secuestro. Los actores maliciosos también pueden extraer la voz de un actor de cine de una escena de película de secuestro aterrador y usar tecnología de falsificación profunda para hacer un audio que suene como si el sujeto hubiera sido secuestrado y estuviera diciendo palabras de una película.
  5. Identificación de elementos temporales y logísticos. Según las actualizaciones de las redes sociales de la víctima del secuestro virtual, los actores malintencionados lanzarán la estafa cuando el sujeto esté físicamente lejos de la víctima del rescate durante un período lo suficientemente largo. Esto puede impedir que la víctima del rescate verifique rápidamente si el niño está a salvo, lo que permite que el ataque y el pago del rescate se realicen con éxito.
  6. Haciendo la llamada. Los atacantes pueden usar software gratuito de modulación de voz para hacer que su voz sea más aterradora o amenazante. Durante la llamada, los atacantes ejecutarán simultáneamente el audio deepfake del supuesto secuestrado para otorgar credibilidad a su solicitud de pago de rescate.
  7. Iniciar actividades posteriores a la llamada. Estos incluyen, entre otros, el lavado de dinero del pago del rescate, la eliminación de todos los archivos relevantes y el desecho del teléfono desechable utilizado.

Al igual que con cualquier esquema de extorsión, cuando las víctimas pagan el rescate, inadvertidamente alientan a los actores malintencionados a continuar lanzando ataques contra otras víctimas. Además, cuando pagan el rescate, su información se agrega a una lista de víctimas rentables, que luego se venden a otros atacantes. Desafortunadamente, esto lleva a que más víctimas sufran otros ataques cibernéticos.

En resumen, la creciente incidencia de ataques de secuestro virtual está directamente relacionada con el incremento de la recopilación de telemetría. Esta información emergente se convierte en un recurso valioso para impulsar mejoras significativas en las estrategias de análisis de seguridad. A medida que estos avances se integran en sistemas de seguridad equipados con reconocimiento de identidad, se hace evidente que las técnicas antifraude basadas en dicho reconocimiento se tornarán indispensables en la protección contra amenazas futuras. La colaboración entre la evolución de los ataques y las contramedidas refuerza la necesidad de abordar con urgencia el desarrollo de soluciones de seguridad más sofisticadas y eficaces para la protección de la identidad y los datos confidenciales de los usuarios.

Fuente. Trend Micro

Walmart
MuniGuate
Nestle
Barceló Solymar
MAD-HAV Enjoy Travel Group
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
INOR
CUN-HAV Enjoy Travel Group
MITM Events
Cuba Energy Summit
Agexport
Intecap
Grupo Hotelero Islazul
blackanddecker
Los Portales
Cervecería Centroamericana S.A.
Instituto Hondureño de Turismo
AVA Resorts
Servicios Médicos Cubanos
Realidad Turística
Herbalife
Mónica Eventos y Bodas
INTERFER

Related Articles

Cervecería Centroamericana S.A.
Nestle
Los Portales
Servicios Médicos Cubanos
Walmart
Herbalife
Instituto Hondureño de Turismo
MAD-HAV Enjoy Travel Group
Cuba Energy Summit
Intecap
INTERFER
MuniGuate
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Mónica Eventos y Bodas
MITM Events
Agexport
AVA Resorts
blackanddecker
Barceló Solymar
Grupo Hotelero Islazul
Realidad Turística
CUN-HAV Enjoy Travel Group
INOR

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

INOR
Los Portales
MuniGuate
MITM Events
Cervecería Centroamericana S.A.
blackanddecker
Grupo Hotelero Islazul
Barceló Solymar
Walmart
Instituto Hondureño de Turismo
Servicios Médicos Cubanos
INTERFER
Cuba Energy Summit
Nestle
Herbalife
Realidad Turística
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
AVA Resorts
MAD-HAV Enjoy Travel Group
Agexport
CUN-HAV Enjoy Travel Group
Intecap
Mónica Eventos y Bodas
- Advertisement -
MuniGuate
Barcelo Guatemala City
Intecap
Blue Diamond Resorts
Havanatur
Cubacel
Revista Colombiana de Turismo Passport
INTERFER
Maggi - GLUTEN-FREE
AirEuropa
Henkel Latinoamerica
Hotel Barcelo Solymar

Lo más leído...

- Advertisement -
Blue Diamond Resorts
Revista Colombiana de Turismo Passport
Barcelo Guatemala City
MuniGuate
Hotel Barcelo Solymar
AirEuropa
Henkel Latinoamerica
Maggi - GLUTEN-FREE
Intecap
Havanatur
Cubacel
INTERFER