No es el primero, es un editor y quieres consultar tu cuenta actual: así funciona el «vishing» | Tecnología

No es el primero, es un editor y quieres consultar tu cuenta actual: así funciona el «vishing» | Tecnología

Por teléfono se escuchaba la voz de un ser querido esperando una comida urgente. La voz importa con todos los matices dramáticos que se abren al receptor de la llamada y la urgencia puede provocar decisiones apresuradas. En realidad, no estábamos ante una situación emergente real, pero en una nueva etapa es muy difícil de detectar, conocida como phishing de voz. “La inteligencia artificial ha abierto un abanico de posibilidades a los ciberdelincuentes, poniendo a su disposición nuevas herramientas para aumentar la credibilidad de sus fraudes y de sus estados”, alertó a EL PAÍS del Instituto Nacional de Ciberseguridad (INCIBE), por ello, este El La organización recomienda “mantener siempre la vigilancia y utilizar el sentimiento común antes de seguir acciones que puedan producir cualquier tipo de daño”.

Pero… ¿Qué es? phishing de voz Exactamente ? Se trata de un sofisticado trabajo para que los ciberatacantes utilicen sistemas basados ​​en inteligencia artificial para emular la voz de un familiar y solicitar sumas de dinero a la víctima. Este complejo sistema empleado robots que llama al azar dentro de la víctima y se apodera de su voz. Luego, y gracias a la inteligencia artificial, se generó una voz muy similar a la que recibió esta llamada. fantasía y comienza el drama. La primera señal de alerta, en este sentido, debe ser recibir llamadas si no estás al otro lado de la línea.

Las misteriosas llamadas al barro

El término «phishing de voz“es una combinación de”voz» (voz inglesa) y «phishing«. De la misma manera que el phishingEL phishing de voz Su objetivo es engañar a sus víctimas para que revelen información personal, bancaria o directa, solicitando dinero con el falso pretexto de abordar un problema en una situación de emergencia. Básicamente es el estado de la hijo en apuros que tantos estragos han provocado, pero gracias a la tecnología: en este caso no se trata de un mensaje de texto, sino de la voz del propio hijo, padre o primero, que toma una forma desesperada de dinero. Este realismo es lo que phishing de voz Mar particularmente peligroso y difícil de detectar.

“Las localizaciones se generan mediante inteligencia artificial a partir de un pequeño fragmento de audio con la voz de la víctima”, explica INCIBE; Este audio «puede estar respaldado por llamadas telefónicas anticipadas que hayan sido recibidas e identificadas como prestadores (llamadas respecto de un pitido, no son escuchadas o no se encuentran en datos personales)».

¿Cómo funciona este animal?

EL phishing de voz sin embargo, en general, se requieren una serie de procesos cuidadosamente planificados:

  • Recuperación de información: los operadores recuperan información sobre la víctima de las redes sociales, bases de datos públicas o también incluyen la misma información en rojo oscuro. «Esta información puede ser proporcionada por la mayoría de los bots de cuentas de WhatsApp para que pueda identificar sus conexiones personales a través de descripciones de contactos», dijo INCIBE, «pero también pueden ser bots de cuentas de redes sociales, información pública y perfiles de redes sociales donde pueden ser visibles en los teléfonos». . piratas informáticos busque nombres de familiares o compañeros de trabajo y otros datos personales que luego serán decisivos para la ejecución de la tarea.
  • Empleo de Inteligencia Artificial: Con esta información en su poder, los ciberdelincuentes emplean sofisticados sistemas de síntesis de voz y deepfakes para crear capturas que imiten la voz de alguien conocido de la víctima. Estas tecnologías han avanzado hasta el punto en que se pueden replicar entonaciones, acentos y patrones de vestimenta específicos, lo que significa que la voz es prácticamente idéntica a la del familiar de la víctima.
  1. La llamada trampa: La víctima recibe una llamada de un número que puede aparecer, a priorilegítimamente, pero es el demandado y escucha la voz de un ser querido o de un amigo en una situación de aparente emergencia, cuando la verdad saldrá a la luz sobre la víctima. Aquí es donde solicitas la solicitud de cena o el número de tarjeta de crédito para resolver el problema relacionado que recibes.
  2. Manipulación psicológica: La llamada está cargada de elementos emocionales para aumentar la presión sobre la víctima. Puede indicar que está en peligro, que necesita ayuda urgente o que hay una emergencia familiar y necesita responder de inmediato.

Cómo protegerse de esta nueva amenaza

Según el Instituto Nacional de Ciberseguridad (INCIBE), como parte de su servicio de asistencia a la organización, recibió en 2023 «aproximadamente 81.000 consultas, siendo 3 de cada 10 correspondientes relativas a fraudes vinculados a la ingeniería social a través de correos electrónicos (phishing), llamadas (phishing de voz) el mensaje (sonriendo)”. ¿Qué podemos hacer para protegernos ante esta peligrosa amenaza? El primer método hay que aplicarlo al sentimiento común y a una necesidad de sospecha: ante cualquier llamada sospechosa, siempre hay que contrastar la información directamente con la persona a la que hemos llamado, le pedimos que se ponga en contacto con nosotros de forma directa a través de personas conocidas.

La otra máxima es habitual en otros estados en rojo: nunca habrá que facilitar datos personales ni bancarios, ni tampoco pinchar en los enlaces para que podamos descargar aplicaciones. En caso de que confirmes que tienes el objeto de este ciberataque, deberás consultar a los demás contactos de lo sucedido para que sea alertado y no pueda entrar en la trampa si recibes una llamada similar. Por ello, “bloquear el número de teléfono de la persona que recibió la llamada fraudulenta y utilizar herramientas de colaboración municipal para informar a las autoridades sobre este número”.

Asimismo, hay que confiar en llamadas inesperadas: si no reconoces el número y la llamada te pide información personal o financiera, lo más importante es colaborar y devolverle la llamada a esa persona al número que figura en tu calendario. También es muy importante no facilitar información confidencial como datos de cuenta corriente o de tarjeta por teléfono, al menos que esté completamente segura de la identidad del solicitante. En este punto, las entidades financieras no pueden insistir en que nunca soliciten información personal o de clientes clave por correo electrónico o mensaje de texto.

En definitiva, el phishing de voz ha adquirido una serie de ventajas, lo que hace que, a diferencia de otros ciberataques, en este caso se utilice una emulación muy fiel de la voz de un familiar. Se trata de un ataque en el que la velocidad de reacción de la víctima es decisiva para provocar sus consecuencias. Los máximos deben ser, sin responder a muchos ocultistas (y si esto se hace, colgar ante el primer detalle sospechoso) y siempre pueden interactuar si tienen algo que hacer. Si se trata de un familiar familiar de buena fe, mantenga la calma y realice una llamada de compromiso desde otro teléfono para confirmar su veracidad.

puedes seguir EL PAÍS Tecnología es Facebook Y incógnita o haga clic aquí para recibir el nuestro boletín semestral.