El Vishing y la utilización de la Inteligencia Artificial: cómo evitar caer en estafas

En tiempos de crisis, donde las incertidumbres económicas están siempre presente, surgen nuevas formas de estafa y con el desarrollo de la tecnología, los desafíos para los cuidados son cada vez más necesarios.

11 de junio, 2024 | 18.05

La tecnología permite avances en la sociedad. Sin embargo, sectores malintencionados ven en la inteligencia artificial una nueva manera de estafar a través de las diferencias aplicaciones de mensajería. ¿Qué es el vishing? Claves para evitar caer en estafas.

Estafas por clonación de voz, números de países lejanos que ofrecen trabajos a cambio de una remuneración en dólares. ¿Nunca te pasó de que te ofrezcan un trabajo desde Tailandia o Vietnam? A cambio de un par de dólares y vía homeoffice (por supuesto con pago en moneda extranjera). En tiempos de crisis, donde las incertidumbres económicas están siempre presente, surgen nuevas formas de estafa y con el desarrollo de la tecnología, los desafíos para los cuidados son cada vez más necesarios.

Este proyecto lo hacemos colectivamente. Sostené a El Destape con un click acá. Sigamos haciendo historia.

SUSCRIBITE A EL DESTAPE

En este contexto, expertos advierten sobre una nueva modalidad: El Vishing

¿Qué es específicamente el Vishing?

El concepto vishing surge de la unión de dos términos: 'voice' (voz) y 'phishing' (pescar,captar) y se refiere al tipo de amenaza que combina una llamada telefónica fraudulenta con información previamente obtenida desde internet.

“Es un tipo de ciberataque, donde se utiliza la ingeniería social. Con un estudio previo y mediante técnicas de ingeniería social se trata de captar la voz de alguien conocido y con un audio muy corto de aproximadamente treinta segundos se puede reproducir esa voz con herramientas de inteligencia artificial y lograr una fidelidad del 95% la voz de aque que se busca clonar”, especifica el Juez Rodrigo Ezequiel Bionda, Jue en lo Civil y Comercial, experto en Ciberseguridad.

Según una encuesta reciente realizada por McAfee, el 77% de las víctimas de esta modalidad de fraude terminaron cayendo engañadas en la operación falsa

¿Qué medidas que tener en cuenta?

Cualquier ciberataque se asienta sobre la matriz PICO, es decir P (Pretexto por el que contactan) I (Impostor, quien te contacta se hace pasar por quien no es) C (contexto, en que circunstancia y porque te contactan)  y la O (de oportunidades). Por ejemplo te reproducen la voz de tu ser querido en un contexto de emergencia: un accidente de tránsito, un secuestro. Es decir en situaciones donde te tomen por alerta y tengas que resolver en tu contexto, en tu vida cotidiana.

Más texto y menos voz

Una de las medidas de ciber higiene que recomiendan los expertos es intentar no mandar muchos mensajes de voz: “Los mensajes de voz no son tan necesarios en las aplicaciones de mensajería instantánea, es preferible que manden mensajes escritos. A partir de un mensaje y de acuerdo a la longitud pueden clonar tu voz” describe Bionda.

Y agrega: “Se toman los archivos de voz de lugares públicos e inclusive posteos de redes sociales. Clonaciones de voz e imagen como por ejemplo un video de Youtube”.

Por lo que es fundamental que aquella persona que no trabaje con el dispositivo móvil, la primera medida que debe realizar es activar los filtros de los sistemas operativos de tus móviles –Android o AIOS- bloqueando los llamados desconocidos.

Ofertas de trabajos de lugares exóticos

En este último tiempo se dio el fenómeno de llamados de diferentes partes del mundo sobre todo de Tailandia, China, Indonesia ofreciendo trabajo en dólares y de poco tiempo:

“Hay plataformas o aplicaciones que usan los hackers que permiten enmascarar el origen de la llamada. Por lo cual, cualquier el contacto puede ser de Argentina y ellos lo enmascaran”, explica el letrado.

La autentificación del llamado

Uno de los consejos de los expertos además es establecer la autenticidad del llamado. El doctor Bionda ejemplifica: “Si tu hija te llama llorando asegurando que tuvo un accidente de tránsito. Lo que se debe hacer en esos casos para no caer en la estafa es cortar y volver a llamar a la persona en cuestión para garantizar fehacientemente que no es una estafa”.

También, destaca que el grupo familiar consensue un TOKEN de seguridad que puede ser una palabra clave para que puedan verificar la autenticidad, un código del círculo íntimo y agrega: “Tener una palabra en común para verificar, por ejemplo el nombre de la mascota, algo del círculo que nadie más sepa” remarca el experto.

LA FERIA DE EL DESTAPE ►