Clonación de voz y suplantación de rostros: nuevos delitos del cibercrimen

  • Un correo con alertas por la pandemia fue una de las técnicas más usadas por los ciberdelincuentes durante esta crisis sanitaria, con el objetivo de robar contraseñas y datos de usuarios a través del sistema criminal del phishing, según un estudio de lnterpol en casi 200 países.
  • Los avances del ciberdelito y los nuevos escenarios a futuro fueron analizados en la Cumbre Policial Internacional 2021 (Internacional Summit Police), realizada en Japón, octubre pasado, y en la que participó la Policía de Investigaciones de Chile.

Según lnterpol, solo el phishing tuvo un alza de casos del 59% en medio de la pandemia, debido a factores como la hiperconexión en medio de las cuarentenas.

Próximas décadas: aumentarán ataques

El director de la PDI, Sergio Muñoz, advirtió el escenario que enfrentarán en la materia. «Según indican las prospecciones policiales al respecto, los ataques cibernéticos se verán incrementados en las próximas décadas, fruto de la creación de sofisticados softwares«, dijo.

Agregó que «»uno de los temas centrales fue la utilización de técnicas basadas en inteligencia artificial, como algoritmos de aprendizaje, los cuales buscan clonar, a partir de muestras de audio, la voz de una persona. Esto permite editar videos falsos, de seres humanos, que aparentemente son reales«.

«Poder conocer estas dinámicas criminales usadas en estafas o fraudes nos permitirá-como policía investigativa­ reaccionar ante la eventual llegada al país de estas nuevas modalidades, debemos ir un paso adelante del crimen«, señaló.

Aumento de toda forma de fraude

Según la PDI, en Chile y el mundo se produjo un aumento de todas las formas de fraudes digitales, siendo en algunos casos las versiones 2.0 de las figuras ya conocidas, como son las estafas mediante ofertas y falsas inversiones en criptomonedas.

* Criptojacking

Con el criptojacking, los ciberdelincuentes utilizan los dispositivos personales para llevar a cabo «extracciones» de criptomonedas. Un equipo puede infectarse al descargarse este malware que puede llegar en un mensaje.

* Ransomware

Advierten de los ataques tipo ransomware, que es un programa malicioso que consigue tomar el control del dispositivo para cifrar el acceso al mismo de los archivos personales o discos duros.

Este sistema ha aumentado su complejidad técnica, adicionando funciones para la exfiltración de datos, dirigiéndose ataques tanto a empresas públicas como privadas.

* Deepfakes

En el caso de los deepfakes, son videos que utilizan técnicas de aprendizaje automático para intercambiar la cara de una persona con la de otra y se están utilizando en diferentes contextos, pero las más comunes están relacionadas con política y pornografía; siendo las principales afectadas las mujeres».

* Phishing

Los ciberatacantes identifican una cuenta y envían un mensaje por interno o por correo electrónico, con un dominio similar al de Instagram o Facebook, donde hay una plantilla o template muy parecido a las de esas compañías, con advertencias que la cuenta va a ser bloqueada; o que necesitan validar información; o que la cuenta ha sido denunciada por alguna razón.

Si la persona cree que es un mensaje verdadero y  pincha el link que indican, es redirigida a una página falsa, que simula ser la de Instagram o la de Facebook. De esta forma los ciberatacantes, obtienen información y se apoderan de la cuenta.

¿Cómo evitar caer en este tipo de fraude?
  1. Desconfiando de todos aquellos mensajes que indiquen hacer click en el enlace que envían.
  2. Revisando bien el dominio del que viene el correo. La dirección de email suele ser muy parecida a la de Instagram o Facebook, pero el nombre, vez de Instagram, aparece con dos ‘t’ o dos ‘i’, por ejemplo.
  3. En caso que logren sustraer la cuenta; o en caso que exijan un rescate, haciendo creer que la cuenta ha sido sustraída, no contestr ni mucho menos pagar nada puesto que nunca devolverán nada.
  4. Denunciar ante Instagram o Facebook, que tienen canales de denuncia, para efectos de que ellos corroboren si en verdad la página fue secuestrada y dentro de sus protocolos internos ellos generalmente devuelven la página.
Compartir artículo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *