Soy un hacker y así es como puedo clonar tu voz usando IA para robar tus datos personales en CINCO MINUTOS


La información personal IMPORTANTE, como los detalles de su pasaporte, podría entregarse sin saberlo a los piratas informáticos en solo minutos, según ha demostrado un pirata informático profesional.

Todo gracias a la clonación de voz, que ha avanzado enormemente junto con la creciente sofisticación de la inteligencia artificial (IA).

2

La ingeniería social es cuando los estafadores usan información que encuentran en línea para manipular a sus víctimas para que entreguen detalles confidenciales sobre ellos mismos, o incluso dinero.Crédito: Getty
Tobac es lo que se conoce como un 'hacker ético': alguien que estudia cómo operan los ciberdelincuentes para mostrar a las personas y las empresas cómo protegerse mejor.

2

Tobac es lo que se conoce como un ‘hacker ético’: alguien que estudia cómo operan los ciberdelincuentes para mostrar a las personas y las empresas cómo protegerse mejor.Crédito: Twitter / @racheltobac

«Utilicé IA para clonar un [CBS] La voz del corresponsal de 60 Minutos para engañar a un colega para que le entregue su número de pasaporte”, escribió en Twitter la hacker profesional y directora ejecutiva de la firma de concientización cibernética SocialProof Security, Rachel Tobac.

«Cloneé la voz de Sharyn, luego manipulé el identificador de llamadas para mostrar el nombre de Sharyn con una herramienta de suplantación de identidad.

«El hack me tomó cinco minutos en total para robar la información».

Tobac es lo que se conoce como un ‘hacker ético’: alguien que estudia cómo operan los ciberdelincuentes para mostrar a las personas y las empresas cómo protegerse mejor.

La empresa que dirige es una de las responsables de enseñar a algunas de las empresas más grandes del mundo, así como al ejército de los EE. UU., cómo protegerse contra la ingeniería social en los albores de la IA.

La ingeniería social es cuando los estafadores usan información que encuentran en línea para manipular a sus víctimas para que entreguen detalles confidenciales sobre ellos mismos, o incluso dinero.

Es una táctica que los estafadores han utilizado durante años.

Pero la IA ha hecho que sea mucho más difícil de detectar.

En estos días, es difícil confiar en tus ojos u oídos.

Esto se debe a las herramientas de suplantación de identidad que disfrazan los números para que parezca que la llamada es de alguien que conoces y a las herramientas de clonación de voz de IA.

El mes pasado, una madre compartió una advertencia escalofriante sobre una estafa telefónica de IA en la que los delincuentes robaron la voz de su hija y fingieron que la habían secuestrado en un intento de robar $ 50,000 para su «regreso seguro».

«Las víctimas de estas llamadas fraudulentas de suplantación de identidad a menudo se dan cuenta de que no es real SOLO DESPUÉS de transferir el dinero al atacante porque esperan para enviar un mensaje de texto, llamar, enviar un correo electrónico o enviar un mensaje directo a la persona suplantada, luego escuchan de la persona suplantada que están a salvo. después de que se acabe el dinero», explicó Tobac.

«Algunos sugieren establecer una ‘palabra de verificación’ secreta con sus seres queridos para que, si alguien se hace pasar y exige dinero/acceso, etc., pueda solicitar la palabra de verificación para ver si se trata de una crisis real.

«Esto no funcionará para todas las personas, pero podría funcionar para algunas. Si coincide, úselo.

«En general, recomiendo mantener los consejos simples: si la premisa de la llamada es grave, use un segundo método de comunicación para confirmar que una persona está en problemas antes de tomar medidas (como transferir dinero o datos confidenciales).

«Mensajes de texto rápidos, correo electrónico, DM, haz que otros envíen mensajes repetidamente, antes de transferir dinero».

The Sun ha escrito una guía sobre cómo protegerse de las estafas de voz de IA.

Estas son las principales formas de protegerse:

  1. No compartas tu voz en línea – o tener configuraciones de privacidad muy estrictas para que solo las personas cercanas a usted puedan tener acceso a estos clips. Según McAfee, se requieren tan solo tres segundos de audio antes de que un generador de voz de IA pueda girar una serie de oraciones diferentes que la persona nunca había dicho.
  2. Piensa antes de hacer clic y compartir – Puede ser complicado saber quién está exactamente en su red social y qué tan ancha es esa cadena. No querrás poner en riesgo a otra persona sin saberlo.
  3. Tenga cuidado con las llamadas no solicitadas – Esté atento cuando se trate de llamadas telefónicas aleatorias y notas de voz, especialmente si se trata de dinero. No confíes en que la persona que habla por teléfono es quien dice ser, a menos que puedas verificarlo tú mismo.
  4. Las tácticas de alta presión son una importante bandera roja – La manipulación emocional y las tácticas de alta presión son técnicas que suelen utilizar los estafadores.
  5. Tener una palabra clave – Una palabra clave debe ser algo que solo ellos conozcan, y será el último lazo en tu vaina a la hora de combatir el fraude de voz y saber si alguien es quien dice ser.

Los mejores consejos y trucos para teléfonos y gadgets

¿Buscas consejos y trucos para tu teléfono? ¿Quiere encontrar esas características secretas dentro de las aplicaciones de redes sociales? Te tenemos cubierto…


¡Pagamos por tus historias! ¿Tiene una historia para el equipo de tecnología y ciencia de The Sun Online? Envíenos un correo electrónico a [email protected]




ttn-es-58