Estafas El fraude telefónico da un giro aterrador ya que los estafadores pueden aprovechar la IA para causar graves daños emocionales y financieros a las víctimas 18 de enero de 2024 • , 4 min. leer Es la peor pesadilla de todo padre. Recibe una llamada de un número desconocido y, al otro lado de la línea, escucha a su hijo pedir ayuda a gritos. Entonces su ‘secuestrador’ aparece al teléfono exigiendo un rescate o nunca volverá a ver a su hijo o hija. Desafortunadamente, este no es un escenario imaginado en una película de Hollywood. Más bien, es un ejemplo aterrador de hasta dónde pueden llegar los estafadores para extorsionar a sus víctimas y apropiarse de nueva tecnología para fines nefastos. También muestra la calidad de la tecnología de clonación de voz mediante IA, que ahora es lo suficientemente convincente como para engañar incluso a familiares cercanos. Afortunadamente, cuanta más gente sepa acerca de estos esquemas y a qué deben prestar atención, es menos probable que los estafadores telefónicos ganen dinero. Cómo funciona el secuestro virtual Hay varias etapas clave en una estafa típica de secuestro virtual. En términos generales, son los siguientes: los estafadores buscan víctimas potenciales a las que pueden llamar e intentar extorsionarles. Esta etapa también podría optimizarse con el uso de herramientas de inteligencia artificial (más sobre esto más adelante). Los estafadores identifican a una víctima de ‘secuestro’, muy probablemente el hijo de la persona que identificaron en la etapa 1. Podrían hacerlo rastreando sus redes sociales u otra información pública. Luego, el grupo crea un escenario imaginado, asegurándose de hacerlo lo más desgarrador posible para la persona a la que están a punto de llamar. Cuanto más asustado estés, menos probabilidades tendrás de tomar decisiones racionales. Como cualquier buen intento de ingeniería social, los estafadores quieren acelerar la toma de decisiones de la víctima por este motivo. Los estafadores podrían entonces realizar más investigaciones de código abierto para calcular cuándo sería el mejor momento para llamar. Es posible que busquen en las redes sociales u otras fuentes para resolver este problema. La idea es contactar contigo en un momento en el que tu ser querido esté en otro lugar, idealmente de vacaciones, como la hija de Jennifer DeStefano. Luego, los estafadores crean los audios deepfakes y realizan la llamada. Utilizando software fácilmente disponible, los estafadores crearán audio con la «voz» de la víctima y la utilizarán para intentar convencerle de que han secuestrado a un familiar. Es posible que utilicen otra información obtenida de las redes sociales para que la estafa parezca más convincente, por ejemplo, mencionando detalles sobre el «secuestrado» que un extraño tal vez no conozca. Si cae en la estafa, lo más probable es que le pidan que pague de una manera no rastreable, como una criptomoneda. Sobrealimentando el secuestro virtual Hay variaciones sobre este tema. Lo más preocupante es la posibilidad de que ChatGPT y otras herramientas de inteligencia artificial potencien el secuestro virtual al facilitar que los estafadores encuentren a las víctimas ideales. Los anunciantes y especialistas en marketing han estado utilizando durante años técnicas de “modelado de propensión” para hacer llegar los mensajes correctos a las personas adecuadas en el momento adecuado. La IA generativa (GenAI) podría ayudar a los estafadores a hacer lo mismo, buscando a aquellas personas con más probabilidades de pagar si se exponen a una estafa de secuestro virtual. También podrían buscar personas dentro de un área geográfica específica, con perfiles públicos en redes sociales y de un entorno socioeconómico específico. Una segunda opción sería utilizar un ataque de intercambio de SIM contra el ‘secuestrado’ para secuestrar su número de teléfono antes de la estafa. Esto agregaría una desconcertante legitimidad a la llamada telefónica sobre el secuestro. Mientras que DeStefano finalmente pudo asegurarse de que su hija estaba sana y salva y, por lo tanto, colgó a sus extorsionadores, esto sería mucho más difícil de hacer si no se puede contactar con el familiar de la víctima. Lo que depara el futuro para la clonación de voz Lamentablemente, la tecnología de clonación de voz ya es preocupantemente convincente, como también lo demuestra nuestro reciente experimento. Y es cada vez más accesible para los estafadores. Un informe de inteligencia de mayo advirtió sobre herramientas legítimas de conversión de texto a voz de las que se podría abusar, y sobre un creciente interés en la clandestinidad del cibercrimen por la clonación de voz como servicio (VCaaS). Si este último despega, podría democratizar la capacidad de lanzar este tipo de ataques en toda la economía del cibercrimen, especialmente si se utiliza en combinación con herramientas GenAI. De hecho, además de la desinformación, la tecnología deepfake también se utiliza para comprometer el correo electrónico empresarial (como lo probó nuestro propio Jake Moore) y la sextorsión. Estamos solo al comienzo de un largo viaje. Cómo mantenerse a salvo La buena noticia es que un poco de conocimiento puede ser de gran ayuda para disipar la amenaza de los deepfakes en general y del secuestro virtual en particular. Hay cosas que puede hacer hoy para minimizar las posibilidades de ser seleccionado como víctima y de caer en una llamada fraudulenta si ocurre. Considere estos consejos de alto nivel: No comparta demasiado información personal en las redes sociales. Esto es absolutamente crítico. Evite publicar detalles como direcciones y números de teléfono. Si es posible, ni siquiera compartas fotos o grabaciones de vídeo/audio de tu familia, y mucho menos detalles de los planes de vacaciones de tus seres queridos. Mantenga privados sus perfiles de redes sociales para minimizar las posibilidades de que los actores de amenazas lo encuentren en línea. Esté atento a los mensajes de phishing que podrían estar diseñados para engañarlo para que entregue información personal confidencial o inicie sesión en cuentas de redes sociales. Haga que sus hijos y familiares cercanos descarguen rastreadores de geolocalización como Find My iPhone. Si recibes una llamada, mantén hablando a los ‘secuestradores’. Al mismo tiempo intenta llamar al presunto secuestrado desde otra línea, o consigue alguien cercano. Mantenga la calma, no comparta ninguna información personal y, si es posible, pídales que respondan una pregunta que solo el secuestrado sabría y solicitará hablar con ellos. Avise a la policía local lo antes posible. El secuestro virtual es sólo el comienzo. Pero manténgase al día con las últimas estafas y tendrá muchas posibilidades de cortar los ataques de raíz antes de que causen angustia emocional grave.