Esta tiene que ser la primera vez. Algo de nuestros blogs se convirtió en una película. Estamos hablando de estafas de voz, llamadas con sonido que estafan a la gente. Una de esas llamadas pone en marcha la acción para una película que se estrena este fin de semana, “Thelma”. La sinopsis de la comedia dice así… “Cuando Thelma Post, de 93 años, es engañada por un estafador telefónico que se hace pasar por su nieto, emprende una búsqueda traicionera por toda la ciudad para recuperar lo que le quitaron”.  Qué tiempos vivimos, donde las estafas de voz forman la premisa de una película. De hecho, el escritor y director Josh Margolin basó la película en una estafa telefónica dirigida a su abuela (aunque tuvieron suerte de cerrarla). Con eso, nos recuerda que estafas de voz como estas ocurren, y ocurren con frecuencia. ¿Qué son las estafas de voz? Las estafas de voz existen desde hace algún tiempo. Se desarrollan como un ataque de phishing por correo electrónico, donde los estafadores intentan engañar a las personas para que entreguen información confidencial o dinero, solo en forma de voz por teléfono. El estafador se hace pasar por alguien que la víctima conoce, como un familiar cercano. Sin embargo, la llegada de la IA ha hecho que las estafas de voz sean mucho más convincentes. Las herramientas de clonación de voz de IA, económicas y de libre acceso, han inundado el mercado en línea en los últimos años. Todos ellos son completamente legales también. Algunas herramientas de clonación vienen en forma de aplicación. Otros ofrecen clonación como servicio, donde las personas pueden crear un clon a pedido cargando audio en un sitio web. La cuestión es que prácticamente cualquiera puede crear un clon de voz. También suenan extraños. Prácticamente como algo real, y ciertamente bastante real por teléfono. Y sólo se necesita una pequeña muestra de la voz del objetivo para crear uno. Nuestros propios laboratorios descubrieron que sólo unos pocos segundos de audio eran suficientes para producir un clon con una coincidencia de voz del 85% con el original. Ese número aumentó hasta un 95% cuando entrenaron más al clon con un pequeño lote de audio extraído de videos. ¿Cómo crean los estafadores de voz clones de voz? En cuanto a cómo los estafadores obtienen los archivos que necesitan, tienen una fuente disponible. Medios de comunicación social. Con videos recopilados de cuentas públicas en YouTube, Instagram, TikTok y otras plataformas, los estafadores no tienen problemas para crear clones, clones que dicen lo que quieren. Todo lo que necesitas es un guión. Ahí es donde entra en juego el ataque. Normalmente comienza con una llamada de socorro, como en la película. Por ejemplo, un abuelo recibe un mensaje urgente por teléfono de su nieto. Están atrapados en medio de la nada con un coche averiado. Están en un hospital de todo el país con una lesión grave. O están encarcelados en el extranjero y necesitan que los liberen bajo fianza. En todos los casos, la solución al problema es sencilla. Necesitan dinero. Rápido. Claro, es una estafa. Sin embargo, en el calor del momento, todo suena terriblemente real. Lo suficientemente real como para actuar de inmediato. Temiendo lo peor e incapaz de confirmar la situación con otro miembro de la familia, el abuelo tira el dinero según las instrucciones. Directo a manos de un estafador. La mayoría de las veces, ese dinero se acaba para siempre porque el pago se realizó mediante transferencia bancaria o tarjetas de regalo. A veces, las víctimas pagan en efectivo. Introduzca la premisa de la película. Thelma es estafada por miles de personas y luego recorre Los Ángeles en el scooter de movilidad de su amiga para recuperar su dinero de los estafadores de voz. La realidad es, por supuesto, más escalofriante. Según la Comisión Federal de Comercio de EE. UU. (FTC), casi un millón de personas denunciaron un caso de fraude impostor en 2023. Las pérdidas totales declaradas alcanzaron cerca de 2.700 millones de dólares. Aunque no se rastrean ni se informan, los ataques de clonación de voz ciertamente figuran en esta combinación general. Las estafas de voz están dirigidas a todos. No sólo Thelma Incluso cuando nos centramos en el personaje de Thelma, los ataques de clones de voz se dirigen a personas de todas las edades. Los padres han informado de casos que involucran a sus hijos. Y las parejas casadas han hablado de estafas que se hacen pasar por sus suegros mayores. Cada uno de estos ataques tiene en común una cosa: el miedo. Ha sucedido algo horrible. O está sucediendo. Aquí, los estafadores buscan activar un disparador emocional inmediato. En pocas palabras, quieren asustar a su víctima. Y ante ese miedo, esperan que la víctima pague inmediatamente. Es un juego de probabilidades. Muchos ataques fracasan. Un padre podría estar sentado a la mesa con su hijo cuando suena una llamada de clonación de voz. O es posible que un nieto esté fuera de la ciudad y, sin embargo, viaje con su abuela cuando el estafador le llama. Sin embargo, si incluso un puñado de estos ataques tienen éxito, un estafador puede sacar provecho rápidamente. Considere un ataque que cuesta cientos, si no miles, o dólares. Multiplique eso por cinco, diez o una docena de veces, y algunas estafas exitosas de clonación de voz pueden generar grandes ganancias. Cómo proteger a su familia de las estafas de voz Aún así, usted puede protegerse de estos ataques. Unos pocos pasos pueden hacer que sea más difícil para los estafadores atacarlo. Algunos otros pueden evitar que te estafen si aparece un clon de voz en el otro extremo del teléfono. Haga que sea más difícil para los estafadores atacarlo: Borre su nombre de los sitios de intermediarios de datos. ¿Cómo consiguió ese estafador tu número de teléfono? Lo más probable es que hayan extraído esa información de un sitio de intermediación de datos. Los corredores de datos compran, recopilan y venden información personal detallada, que recopilan de varias fuentes públicas y privadas, como registros locales, estatales y federales, además de terceros. Nuestra limpieza de datos personales escanea algunos de los sitios de intermediarios de datos más riesgosos, le muestra cuáles venden su información personal y le ayuda a eliminar sus datos. Configure sus cuentas de redes sociales como privadas. Los estafadores examinan los perfiles públicos de las redes sociales en busca de información sobre sus objetivos. En algunos casos, una cuenta puede proporcionarles todo lo que necesitan para lanzar un ataque. Nombres familiares, intereses familiares, dónde va la familia de vacaciones, dónde trabajan los miembros de la familia y videos que pueden usar para la clonación. Al hacer que sus cuentas sean privadas, les niega a los estafadores los recursos que necesitan. Nuestro Administrador de privacidad social puede hacer esto por usted en todas sus cuentas con solo unos pocos clics. Evite ser estafado por: Reconozca que los ataques de clonación de voz son una posibilidad. Como todavía estamos en los primeros días de las herramientas de inteligencia artificial, no todo el mundo es consciente de que este tipo de ataque sea posible. Mantenerse actualizado sobre lo que la IA puede hacer y compartir esa información con su familia y amigos puede ayudarlos a detectar un ataque. Como hemos informado aquí antes, los clones de voz son sólo el comienzo. Otras estafas de impostores se realizan mediante videollamadas en las que un estafador toma la voz y la apariencia de otra persona. Todo en tiempo real. Cuestiona siempre la fuente. Además de las herramientas de clonación de voz, los estafadores tienen otras herramientas que pueden falsificar números de teléfono para que parezcan legítimos. Incluso si es un mensaje de voz o un mensaje de texto de un número que reconoces, detente, pausa y piensa. ¿Realmente suena como la persona que crees que es? Cuelgue y llame a la persona directamente o intente verificar la información antes de responder. Establezca una palabra clave verbal con niños, familiares o amigos cercanos de confianza. Incluso en los ataques de más alta tecnología, una precaución de baja tecnología puede mantener a todos a salvo. Tener una palabra clave. Guárdelo para emergencias. Asegúrese de que todos lo usen en mensajes y llamadas cuando pidan ayuda. Además, asegúrese de que sólo usted y sus seres más cercanos sepan cuál es la palabra clave. Esto se parece mucho a las palabras en clave que utilizan los bancos y las empresas de alarmas para asegurarse de que están hablando con el titular de la cuenta adecuado. Es un paso simple y poderoso. Y uno gratis además. McAfee Mobile Security Mantenga la privacidad de su información personal, evite estafas y protéjase con tecnología impulsada por IA. Descargue la aplicación gratis \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\ x3C/noscript>’);