Es noticia
Una 'hacker' explica cómo los ciberdelincuentes obtienen tus datos para estafarte
  1. Tecnología
La IA, un factor clave

Una 'hacker' explica cómo los ciberdelincuentes obtienen tus datos para estafarte

Katie Paxton-Fear, hacker ética y experta en ciberseguridad, ha explicado el proceso que siguen los estafadores para engañar a sus víctimas. La Generación Z es especialmente vulnerable

Foto: IA y clonación de voz para estafar a particulares y empresas (Freepik)
IA y clonación de voz para estafar a particulares y empresas (Freepik)

Los ciberdelincuentes están utilizando herramientas de inteligencia artificial (IA) para llevar a cabo ataques cada vez más sofisticados, según ha explicado Katie Paxton-Fear, hacker ética y experta en ciberseguridad. Como ha contado en el medio Daily Mail, uno de los métodos más alarmantes es la clonación de voz, que les permite suplantar a personas con solo unos segundos de grabación, poniendo en riesgo a empresas y particulares.

Este procedimiento, conocido como vishing, implica la utilización de tecnología avanzada para recrear voces humanas y engañar a las víctimas en llamadas fraudulentas. Paxton-Fear, profesora de la Universidad Metropolitana de Manchester, ha señalado que este tipo de estafa suele realizarse en cinco pasos principales, que ilustran la facilidad con la que los atacantes pueden comprometer datos sensibles.

El primer paso es el reconocimiento, donde los delincuentes recopilan información sobre la víctima a través de redes sociales. Estas plataformas suelen revelar detalles clave que pueden ser utilizados para personalizar el ataque. A continuación, realizan la clonación de voz, utilizando un software de IA para replicar el estilo y el tono de la persona objetivo. Generalmente, no necesitan más de tres segundos de audio para conseguirlo, los cuales suelen ser obtenidos de vídeos subidos a este tipo de plataformas y que son accesibles para todo el público.

En el tercer paso, los atacantes establecen contacto con alguien cercano a la víctima. Para ello, le envían mensajes que preparan el terreno para una llamada posterior. Generalmente, con el propósito de conseguir el número de teléfono utilizando cualquier tipo de excusa. Una vez realizada la llamada con la voz clonada de la víctima, solicitan datos confidenciales o piden una transferencia de dinero bajo una falsa urgencia. La quinta y última etapa es lo que Katie denomina “la espera”, es decir, el tiempo que pasará hasta que el sujeto envíe el dinero o se dé cuenta del engaño.

Una amenaza importante también en el ámbito empresarial

Según un estudio de Vodafone Business al que se hace referencia en el citado artículo del Daily Mail, los empleados más jóvenes, especialmente aquellos de entre 18 y 24 años, son los más vulnerables a estas tácticas. Este grupo, identificado como Generación Z, tiene menos hábitos de seguridad sólidos, como el cambio regular de contraseñas, lo que incrementa el riesgo para las empresas.

Foto: Ante este tipo de estafa, no hay que dejarse llevar por el pánico (Pexels)

De hecho, el informe revela que el 94% de las empresas británicas no se sienten preparadas para afrontar las amenazas impulsadas por la IA. Este dato subraya la necesidad urgente de fortalecer los sistemas de protección y educar al personal en la identificación de estafas avanzadas.

Los ciberdelincuentes están utilizando herramientas de inteligencia artificial (IA) para llevar a cabo ataques cada vez más sofisticados, según ha explicado Katie Paxton-Fear, hacker ética y experta en ciberseguridad. Como ha contado en el medio Daily Mail, uno de los métodos más alarmantes es la clonación de voz, que les permite suplantar a personas con solo unos segundos de grabación, poniendo en riesgo a empresas y particulares.

Hackers
El redactor recomienda