Logotipo de Zephyrnet

Secuestro virtual: cómo descubrir esta aterradora estafa

Fecha:

Estafas

El fraude telefónico da un giro aterrador ya que los estafadores pueden aprovechar la IA para causar graves daños emocionales y financieros a las víctimas.

Secuestro virtual: cómo descubrir esta aterradora estafa

Es la peor pesadilla de todo padre. Recibe una llamada de un número desconocido y, al otro lado de la línea, escucha a su hijo pedir ayuda a gritos. Entonces su “secuestrador” aparece al teléfono exigiendo un rescate o nunca volverás a ver a tu hijo o hija. Desafortunadamente, esto es no es un escenario imaginado de una película de Hollywood.

Más bien, es un ejemplo aterrador de hasta dónde pueden llegar los estafadores para extorsionar a sus víctimas y apropiarse de nueva tecnología para fines nefastos. También muestra la calidad de Tecnología de clonación de voz con IA eso ahora es lo suficientemente convincente como para engañar incluso a los familiares más cercanos. Afortunadamente, cuanta más gente sepa acerca de estos esquemas y a qué deben prestar atención, es menos probable que los estafadores telefónicos ganen dinero.

Cómo funciona el secuestro virtual

Hay varias etapas clave en una típica estafa de secuestro virtual. A grandes rasgos son los siguientes:

  • los estafadores investigar víctimas potenciales pueden llamar e intentar extorsionarles. Esta etapa también podría optimizarse con el uso de herramientas de inteligencia artificial (más sobre esto más adelante).
  • Los estafadores identifican a una víctima de “secuestro”, probablemente el hijo de la persona que identificaron en la etapa 1. Podrían hacerlo rastreando sus redes sociales u otra información pública.
  • Luego, el grupo crea un escenario imaginado, asegurándose de hacerlo lo más desgarrador posible para la persona a la que están a punto de llamar. Cuanto más asustado estés, menos probabilidades tendrás de tomar decisiones racionales. Como cualquier buen intento de ingeniería social, los estafadores quieren acelerar la toma de decisiones de la víctima por este motivo.
  • Los estafadores podrían entonces realizar más investigaciones de código abierto para calcular cuándo sería el mejor momento para llamar. Es posible que busquen en las redes sociales u otras fuentes para resolver este problema. La idea es contactar con usted en un momento en que su ser querido esté en otro lugar, idealmente de vacaciones, como el hija de Jennifer DeStefano.
  • Luego, los estafadores crean los audios deepfakes y realizan la llamada. Utilizando software fácilmente disponible, los estafadores crearán audio con la "voz" de la víctima y la utilizarán para intentar convencerle de que han secuestrado a un familiar. Es posible que utilicen otra información obtenida de las redes sociales para que la estafa parezca más convincente, por ejemplo, mencionando detalles sobre el “secuestrado” que un extraño tal vez no conozca.

Si cae en la estafa, lo más probable es que le pidan que pague de una manera no rastreable, como una criptomoneda.

Secuestro virtual potenciado

Hay variaciones sobre este tema. Lo más preocupante es la posibilidad de que ChatGPT y otras herramientas de inteligencia artificial potencien el secuestro virtual al facilitar que los estafadores encuentren a las víctimas ideales. Anunciantes y especialistas en marketing tener por años estado utilizando técnicas de “modelo de propensión” para hacer llegar los mensajes correctos a las personas adecuadas en el momento adecuado.

La IA generativa (GenAI) podría ayudar a los estafadores a hacer lo mismo, buscando a aquellas personas con más probabilidades de pagar si se exponen a una estafa de secuestro virtual. También podrían buscar personas dentro de un área geográfica específica, con perfiles públicos en redes sociales y de un entorno socioeconómico específico.

Una segunda opción sería utilizar un ataque de intercambio de SIM contra el "secuestrado" para secuestrar su número de teléfono antes de la estafa. Esto agregaría una desconcertante legitimidad a la llamada telefónica sobre el secuestro. Mientras que DeStefano finalmente pudo asegurarse de que su hija estaba sana y salva y, por lo tanto, colgó a sus extorsionadores, esto sería mucho más difícil de hacer si no se puede contactar con el familiar de la víctima.

Lo que depara el futuro para la clonación de voz

Desafortunadamente, la tecnología de clonación de voz ya es preocupantemente convincente, como también nuestro reciente experimento demuestra. Y es cada vez más accesible para los estafadores. Un informe de inteligencia de mayo advirtió sobre herramientas legítimas de conversión de texto a voz de las que se podría abusar, y un creciente interés en la clandestinidad del cibercrimen por la clonación de voz como servicio (VCaaS). Si este último despega, podría democratizar la capacidad de lanzar este tipo de ataques en toda la economía del cibercrimen, especialmente si se utiliza en combinación con herramientas GenAI.

De hecho, al lado desinformación, la tecnología deepfake también se utiliza para comprometer el correo electrónico empresarial (según lo probado por nuestro propio Jake Moore) y Sextorsión Estamos sólo al comienzo de un largo viaje.

Cómo mantenerse seguro

La buena noticia es que un poco de conocimiento puede ser de gran ayuda para disipar la amenaza de los deepfakes en general y del secuestro virtual en particular. Hay cosas que puede hacer hoy para minimizar las posibilidades de ser seleccionado como víctima y de caer en una estafa, si ocurre.

Considere estos consejos de alto nivel:

  • No comparta demasiada información personal en las redes sociales. Esto es absolutamente crítico. Evite publicar detalles como direcciones y números de teléfono. Si es posible, ni siquiera compartas fotos o grabaciones de video/audio de su familia, y ciertamente no detalles de los planes de vacaciones de sus seres queridos.
  • Mantenga privados sus perfiles de redes sociales para minimizar las posibilidades de que los actores de amenazas lo encuentren en línea.
  • Esté atento a los mensajes de phishing que podría estar diseñado para engañarlo para que entregue información personal confidencial o inicie sesión en cuentas de redes sociales.
  • Haga que los niños y familiares cercanos descarguen rastreadores de geolocalización como Buscar mi iPhone.
  • Si recibes una llamada, haz que los 'secuestradores' sigan hablando. Al mismo tiempo intenta llamar al presunto secuestrado desde otra línea, o consigue alguien cercano.
  • Mantén la calma, no compartas ninguna información personal. y si es posible, pídales que respondan una pregunta que sólo el secuestrado conocería y solicitará hablar con ellos.
  • Avise a la policía local lo antes posible.

El secuestro virtual es sólo el comienzo. Pero manténgase actualizado con las últimas estafas y tendrá muchas posibilidades de cortar los ataques de raíz antes de que causen angustia emocional grave.

punto_img

Información más reciente

punto_img