La Policía Nacional advierte del «voice hacking»
Con el uso de la Inteligencia Artificial, los ciberdelincuentes han desarrollado una nueva forma de estafa, el «pirateo de voz» o «voice hacking». ¿Te preocupa que te clonen la voz? En este artículo te contamos cómo funciona el voice hacking y qué puedes hacer para evitarlo.
Fragmentos de audio en redes sociales
El vishing o phishing es una técnica que se realiza por teléfono. Los estafadores usan la voz para engañar a sus víctimas y obtener información confidencial. Los ciberdelincuentes recopilan fragmentos de audio de tus redes sociales y, gracias a la inteligencia artificial, generan voces falsas idénticas a la tuya con solo unos pocos segundos de audio. Emplean algoritmos de inteligencia artificial para analizar muestras de tu voz y crear una réplica digital casi perfecta, imitando tu tono, ritmo y emociones. Con estas grabaciones, pueden hacerse pasar por ti y estafar a tus contactos.
Múltiples variantes de «voice hacking»
Suplantación de identidad por voz. La inteligencia artificial permite a los cibercriminales clonar voces de manera tan realista que resulta difícil distinguirlas de las originales. Esta técnica, conocida como voice hacking, se utiliza para llevar a cabo estafas telefónicas y engañar a las víctimas.
Asistentes de voz y dispositivos IoT*. Los dispositivos IoT, como asistentes virtuales (Alexa, Google Home, Siri) y sistemas de seguridad doméstica conectados a Internet, son vulnerables a ataques que permiten a los cibercriminales ejecutar comandos de forma remota. Esto se logra mediante la explotación de vulnerabilidades en el software o la falsificación de comandos de voz.
Cuidado con las llamadas de números desconocidos
Cuáles podrían ser las consecuencias de «voice hacking»
Robo de identidad. La clonación de voz es una amenaza grave. Los estafadores pueden imitar tu voz a la perfección y utilizarla para estafar, robar tu identidad o realizar transacciones fraudulentas en tu nombre. Esto puede llevar a pérdidas económicas y dificultar la recuperación de tu identidad.
Daño de reputación. Los estafadores pueden utilizar voces clonadas para dañar tu reputación, enviando mensajes falsos que afecten tus relaciones personales o profesionales.
Pérdida económica. La clonación de voz puede llevar a pérdidas económicas significativas, como cargos no autorizados en tu tarjeta o transferencias fraudulentas a cuentas desconocidas. Además, recuperar el dinero perdido puede ser un proceso largo y complicado.
¡Importante!, verificar siempre la información
Para protegerse de las estafas de voice hacking, es necesario implementar una combinación de medidas preventivas y prácticas de seguridad para minimizar los riesgos. Algunas acciones que pueden tomarse incluyen verificar la información antes de actuar, especialmente en casos de suplantación de identidad. La clave para protegerse del voice hacking es aprender a verificar la información. Antes de tomar cualquier decisión basada en una llamada telefónica, asegúrate de que quien te llama es realmente quien dice ser. No dudes en contactar a la persona por otros medios para confirmar la información.
Verificar siempre desde ambos lados si se trata de una llamada real
Recomendaciones
La Policía Nacional y el Instituto Nacional de Ciberseguridad de España (INCIBE) recomiendan tomar precauciones. Algunos consejos son:
Desconfíe de las llamadas de números desconocidos. Si recibes una llamada de alguien que te pide información personal, mantén la calma y no te apresures a responder. Verifica la identidad de la persona a través de otros medios de contacto y desconfía de peticiones urgentes o historias que te parezcan extrañas. Si tienes dudas, consulta a alguien de confianza.
Cambie sus contraseñas con cierta regularidad. Para prevenir el acceso no autorizado a tus cuentas, es fundamental utilizar contraseñas seguras y complejas, combinando mayúsculas, minúsculas, números y caracteres especiales. Evita reutilizar contraseñas y utiliza un gestor de contraseñas para almacenarlas de forma segura. Además, te recomendamos cambiar tus contraseñas periódicamente. Si quieres más consejos sobre contraseñas seguras ve a la siguiente página: Contraseñas seguras
Mantén actualizados tus dispositivos. Es fundamental instalar las actualizaciones de seguridad tan pronto como estén disponibles. Estas actualizaciones corrigen vulnerabilidades que podrían ser explotadas por los ciberdelincuentes para acceder a tus dispositivos y datos.
Configuración de la verificación de voz. Configura tus dispositivos para que solo respondan a tu voz o a voces previamente registradas. Esta medida de seguridad adicional dificulta que los atacantes utilicen grabaciones de tu voz para realizar acciones no autorizadas, como acceder a información sensible o controlar tus dispositivos a distancia. También es importante de revisar y actualizar las configuraciones de autenticación de voz regularmente. En lugares públicos, los asistentes de voz son vulnerables a ser escuchados por otros. Esto puede poner en riesgo tu privacidad y seguridad, ya que alguien podría grabar tu voz y usarla para clonarte. ¡Evita usar asistentes de voz en público!
¿Qué hacer si eres víctima de voice hacking?
La suplantación de identidad a través de la voz es una amenaza creciente en el mundo digital. Es importante ser consciente y tomar medidas para protegerse de este tipo de ataques. Si eres víctima, puedes ponerte en contacto con el Instituto Nacional de Ciberseguridad (INCIBE) a través de la Línea de Ayuda en Ciberseguridad de INCIBE. Ofrecen asistencia gratuita y confidencial. También puedes llamar al 017 o mediante el WhatsApp (900 116 117) y Telegram (@INCIBE017).
Más información:
La Delegación de Participación Ciudadana de Murcia del CNP
Fuentes:
Instituto Nacional de Ciberseguridad
La Policía Nacional advierte de la estafa por ‘voice hacking’
* El Internet de las Cosas, o IoT (Internet of Things en Inglés), es una red de objetos cotidianos que, gracias a sensores y software, pueden conectarse a internet y compartir datos, creando así un mundo interconectado.