
Georna Sánchez
21 de jun de 2023
Nuevo peligro
Como sabemos la Inteligencia Artificial puede crear contenido propio como imágenes falsas (deepfakes) o voces clonadas, debemos tomar las precauciones para no ser víctimas de una estafa informática y que nuestros datos personales sean expuestos.
Leer más: WhatsApp pone fin a las llamadas de desconocidos
Las estafas existen desde que nacimos y tenemos la consciencia para realizarlas.
Pero algunas, con métodos casi infalibles para realizarse, aún quedan impunes. Es el caso de la conocida "estafa del príncipe nigeriano", en la que el impostor se hace pasar por una persona rica para enviarte dinero por anticipo.
Las estafas informáticas ascendieron al 89.7 %, datos que no generan tranquilidad, más aún tomando en cuenta que las herramientas basadas en IA son capaces de crear contenidos como los deepfakes e incluso clonar voces.
Nuevas formas de estafa
Si estás al tanto de la actualidad tecnológica y, sobre todo, las noticias sobre ciberseguridad, comenzarás a sospechar de: un número desconocido, petición económica y de ayuda... Algo huele mal.
Es una de las tácticas actuales más extendidas de los ciberatacantes, que pueden aprovechar hoy en día herramientas de Inteligencia Artificial muy elaboradas para clonar voces o hacerse pasar por personas en las que confías.
"Las herramientas de Inteligencia Artificial pueden clonar la voz de una persona de manera convincente y realiza así ataques de phishing más sofisticados", advierte Marc Rivero, investigador senior de seguridad de Kaspersky.
"Por ejemplo, pueden enviar mensajes de voz o videos personalizados que parecen ser de una persona de confianza, engañando a los destinatarios para que compartan información confidencial o realicen transferencias de dinero", agrega.
Algo así ocurrió con fotos míticas de un Donald Trump al que apresan las fuerzas de seguridad de Estados Unidos o el papa Francisco con unas plumas del mundo del hip hop, ambas fueron imágenes creadas con IA con las que muchos usuarios fueron engañados.
A pesar del auge de este tema, y de que sus autores reconocieran que habían sido falsas, algunas personas no tienen una intención sarcástica o didáctica, sino que se aprovechan de estos avances para perfeccionar las estafas ya existentes.
"En el caso de los deepfakes, desde Kaspersky recomendamos ser precavidos al recibir llamadas de números desconocidos y no compartir información personal sin verificar la identidad de la persona o empresa que llama", aconseja Rivero.
En el caso de las llamadas de voz, Rivero recuerda algunas de las señales que pueden delatar a la voz al otro lado del teléfono.
En primer lugar, deberás prestar atención al tono de la misma voz. Si ha sido creada con IA, notarás que se asemeja a la de un robot. Lo mejor es que dudes y escribas de inmediato por una plataforma de confianza y en el mismo momento al farsante.
En segundo lugar, escucha cómo habla esa voz, ya que los sistemas basados en IA suelen hacer ciertas pausas para poder "pensar" la respuesta que te va a dar, algo que ocurre de forma parecida cuando una estafa de este tipo ha sido grabada previamente.
"También puede faltar la interacción humana típica, como la capacidad de responder a preguntas imprevistas o proporcionar información detallada sobre asuntos que se le planteen", añade Rivero.
Uno de los consejos es realizar una pregunta que solo esa persona podría responder. Puede parecer algo brusco en caso de que esta sea real, pero te evitará más de un disgusto en caso de que sea realmente una estafa.
Por último, también debemos tener en cuenta que los ciberatacantes pueden hacer uso de diferentes datos personales para suplantar una identidad o decidirse a atacar tus diferentes cuentas.
Como recomendamos, evita compartir en Internet datos personales sensibles como el nombre completo, la dirección, el número de teléfono, fecha de nacimiento, número de la seguridad social o cualquier dato que pueda identificarte únicamente.
"Siempre recordamos que es importante tener en cuenta que cualquier dato personal puede ser valioso para los ciberdelincuentes, ya que pueden utilizar diversas técnicas para recopilar información y explotarla en su beneficio", concluye Rivero.
Fuente: Computer Hoy
inSouth Magazine 7 años exaltando los valores de nuestra comunidad Latina. Síguenos en nuestras redes sociales como: @insouthmagazine en Instagram.
¡inSouth Magazine siempre contigo!
Seguir leyendo…