Cómo los hackers pueden simular secuestros usando IA

0
6
Rate this post
Una mujer mirando su teléfono.

En esta ocasión, repasamos cómo es el típico procedimiento que los estafadores siguen en este tipo de engaños, así como recordamos cómo la IA puede ayudarles a crear situaciones más realistas.

Ya es bien sabido que uno de los métodos que escogen los estafadores en Internet para tratar de robar dinero de una víctima es simular el secuestro de algún familiar o ser querido cercano a ella para pedir un rescate.

Una situación de ansiedad como en la que puede entrar una persona al recibir una llamada fingiendo un secuestro puede desactivar su capacidad de análisis y hacerla vulnerable al engaño. Ahora, las herramientas de IA posibilitan a los criminales generar un escenario todavía más verosímil, y las estafas de este tipo han aumentado en todo el mundo, según afirman desde la empresa de antivirus ESET España.

Desde ESET se refieren a este fenómeno como ‘secuestros virtuales’, y alertan de que los ciberdelincuentes podrían usar un cóctel perfecto de recursos para darle legitimidad a la trama. Unos ejemplos son el modelo de lenguaje ChatGPT, tecnologías de clonación de voz, información de ubicación compartida en redes sociales e intercambio de tarjetas SIM.

El director de Investigación y Concienciación de ESET España, Josep Albors, hace especial hincapié en «la calidad de la tecnología de clonación de voz por IA, que ahora es lo bastante convincente como para engañar incluso a familiares cercanos». Estas tecnologías de imitación de voces por inteligencia artificial podrían usar vídeos compartidos por los propios usuarios en redes sociales para alimentar un algoritmo que dé como resultado una voz sintética similar a la de la persona utilizada como falso rehén.

Deepfake

Igualmente preocupante puede ser el intercambio de SIM, ya que haría que la víctima sea incapaz de comunicarse con el ser querido suplantado, ayudando a aumentar la ansiedad y el desconcierto. Los estafadores también podrían usar algún tipo de face swap, enviando a la víctima una imagen falsificada del rostro de la persona supuestamente capturada.

El proceso típico de un secuestro virtual

Desde la compañía de ciberseguridad han explicado cómo suele ser el funcionamiento de una de estas estafas. En primer lugar, los estafadores buscan el perfil de víctima ideal mediante técnicas OSINT, es decir, usando información pública disponible en Internet, como redes sociales.

Esta primera etapa podría automatizarse y volverse más ágil mediante el uso maligno de la inteligencia artificial, señalan desde ESET, ya que estos modelos podrían sugerir a los estafadores una descripción ideal del tipo de persona más propensa a ser estafada en un determinado lugar.

Tras haber identificado y obtenido datos del que será la víctima de la estafa, lo siguiente es hacer lo mismo con la persona que será el falso secuestrado, como un hijo u otro familiar. Hecho esto, se pondrán en contacto con la víctima planteando un escenario terrible y urgente que ponga nerviosa a la persona y complique el pensamiento racional.

Imagen de un perfil de Instagram.

Tratarán de aprovechar un momento en el que ambas personas estén en lugares distintos, como en vacaciones, para que la víctima no tenga fácil contactar con la persona presuntamente secuestrada.

La siguiente fase podría incluir el envío de archivos de audio manipulados para que parezca que están con el familiar de la víctima, así como hablar de detalles sobre este que han podido recoger de redes sociales. Por ejemplo, hablar de un lunar o tatuaje que tenga la persona.

Finalmente, podrían solicitar un pago en criptomonedas a una billetera cripto, para intentar que la transferencia no pueda ser rastreada por las autoridades.

Recomendaciones para proteger nuestra identidad

Como medidas posibles para evitar que los ciberdelincuentes traten de suplantar nuestra identidad, por ejemplo, mediante imágenes, se sugieren cosas como: privatizar nuestros perfiles en redes sociales, no compartir imágenes que desvelen la ubicación exacta de una vivienda, evitar compartir vídeos de familiares y ser discreto con los destinos de vacaciones.

Por otro lado, como posible solución para mantener la tranquilidad en caso de tener hijos o familiares vulnerables, está la opción de usar rastreadores con geolocalización para poder saber dónde se encuentran. Hay que recordar, ojo, que esto debe hacerse siempre con consentimiento previo. Asimismo, hay que poner la llamada en conocimiento de la policía lo antes posible.

The post Cómo los hackers pueden simular secuestros usando IA appeared first on ADSLZone.