Preocupa la proliferación de secuestros virtuales con clonación de voz por IA

Una nueva tendencia cibercriminal utiliza la última tecnología para mejorar las extorsiones telefónicas.

Anahí Di Santo.

Periodista.

Guardar

Los delincuentes utilizan herramientas de IA para copiar la voz de las supuestas víctimas.
Los delincuentes utilizan herramientas de IA para copiar la voz de las supuestas víctimas.

Los secuestros virtuales, además de generar serios daños económicos, siempre han involucrado una gran cuota de angustia y desesperación, al hacer creer a la víctima que una persona cercana ha sido capturada y su vida podría estar en riesgo. Ese miedo hacía que con sólo escuchar a alguien llorar o pedir ayuda del otro lado del teléfono, las víctimas –inducidas por los delincuentes– asociaran esa situación a una persona puntual y completaran el resto de la escena con su imaginación.

Ahora la extorsión evoluciona de forma perversa, ya que por medio de herramientas de tecnología artificial los estafadores pueden clonar las voces, haciendo que el secuestro sea mucho más verosímil. Pero el artificio no se reduce a la IA.

La compañía de seguridad ESET ha publicado un informe que detalla cómo funcionan los nuevos secuestros virtuales y las medidas que podemos tomar para no caer en ellos.

Cómo es, ahora, un secuestro virtual

Estas son las principales tácticas que, según las investigaciones de ESET, involucran una estafa típica de secuestro virtual en 2024.

En primer lugar, los delincuentes realizan una búsqueda para detectar víctimas potenciales. Aquí entra en juego la ingeniería social, que, a través de redes sociales y datos disponibles en la web, les permite elegir a quién llamar para extorsionar y quién sería la persona relacionada a la víctima para utilizar de anzuelo, por ejemplo, hijos o nietos.

En esta instancia, preocupa la facilidad que puedan brindar herramientas como ChatGPT y otras IA generativas, al ayudar a los estafadores a elegir a las víctimas “ideales”, rastreando quién tiene más posibilidades de ceder al pago, quién tiene más recursos económicos, seleccionar un área geográfica determinada o buscar en función de la cantidad de información disponible en los perfiles públicos de redes sociales.

El paso siguiente es crear un escenario ficticio, angustiante para la víctima, para forzarla a que actúe precipitadamente, sin darle tiempo a pensar. “Cuanto más asustado esté, menos probable será que tome decisiones racionales”, señalan desde ESET.

El momento en que se realice la llamada también es clave, y aquí nuevamente los delincuentes se valen de las redes sociales para averiguarlo, como por ejemplo, que ese ser querido se encuentre de viaje o de vacaciones y no esté disponible para atender llamadas.

Finalmente, llega la ocasión de utilizar la falsificación de la voz de la persona supuestamente secuestrada con herramientas de IA de fácil acceso. Con una simple muestra robada de un vídeo, pueden hacer que diga lo que los estafadores deseen. Ese audio obtenido se reproducirá durante la llamada, provocando el pánico de la víctima al reconocer la voz de su familiar.

Otra técnica delictiva que está aplicándose actualmente para dar más credibilidad al secuestro virtual es el ataque de intercambio de SIM contra el “secuestrado” antes de concretar la estafa. Es decir, que cuando la víctima reciba la llamada, no sólo reconocerá la voz de alguien cercano, sino que el identificador de su teléfono le indicará que quien llama no es otra persona que la que está registrada en su lista de contactos.

Y a esto se añade que el supuesto secuestrado se encontrará ilocalizable, pues su línea ha sido robada, haciendo mucho más difícil comprobar la situación de esa persona.

Una vez concretada la manipulación, si la persona efectivamente cae en el engaño, lo más probable es que le exijan un pago no rastreable, a través de criptodivisas, por ejemplo.

Las medidas de prevención

“Cuanto más conozca la gente estas estafas y sepa a qué atenerse, menos probabilidades tendrán los estafadores telefónicos de ganar dinero”, afirma Josep Albors, director de Investigación y Concienciación de ESET España.

Estas son algunas de las precauciones que se pueden tomar para minimizar las posibilidades de ser seleccionado como víctima de un secuestro virtual.

No compartir demasiada información personal en las redes sociales. Esto incluye datos puntuales, como direcciones o planes de vacaciones, y también fotos o vídeos junto a familiares.

  • Mantener los perfiles de redes sociales de manera privada, para reducir las posibilidades de que extraños encuentren información sensible en línea.
  • Estar atento a los mensajes de phishing, ya que podrían estar diseñados para obtener información personal confidencial o datos de acceso a cuentas de redes sociales.
  • Utilizar rastreadores. ESET aconseja instalar estas herramientas de geolocalización en los móviles de niños y familiares cercanos, siempre con su consentimiento, si los secuestros son una preocupación especial.
  • Si se produce una llamada extorsiva, dejar siempre abierta una línea de telefonía, en la medida de lo posible, para intentar localizar a la supuesta víctima o avisar a las fuerzas de seguridad correspondientes.
  • Mantener la calma y no compartir ninguna información personal. También, si es posible, hacer que los estafadores respondan a una pregunta que sólo el secuestrado sabría y pedir hablar con esa persona.