Saltar al contenido principal Saltar al menú principal Saltar al pie

Prevenir ataques de fraude deepfake

Prevenir ataques de fraude deepfake

Disminuir el tamaño del texto Aumentar el tamaño del texto

Página del artículo

Los deepfakes son imágenes, vídeos y audios creados artificialmente y diseñados para emular características humanas reales. Los deepfakes utilizan una forma de inteligencia artificial (IA) llamada aprendizaje profundo. Los actores malintencionados pueden aprovechar la tecnología detrás de los deepfakes para cometer robo de identidad, chantaje y fraude. El tipo de deepfake más conocido es un vídeo de intercambio de rostros, que transpone los movimientos faciales de una persona a los rasgos de otra. Otro tipo de deepfake es la clonación de voz, que copia los patrones vocales únicos de una persona para recrear y alterar digitalmente su habla.

Técnicas de deepfake:

  • Vishing deepfake, un tipo de amenaza de difusión restringida, utiliza voces clonadas para realizar llamadas telefónicas de ingeniería social. Esta técnica tiene innumerables aplicaciones, entre ellas el robo de identidad, las estafas con impostores y los esquemas de pago fraudulentos. Una operación de vishing deepfake bien diseñada puede explotar la confianza del destinatario de la llamada en la parte suplantada. La tecnología actual permite la clonación de voz realista, que se puede controlar en tiempo real con entradas de teclado.
  • Comentarios privados inventados, un tipo de amenaza de transmisión, son clips de audio o videos deepfake que muestran falsamente a una figura pública haciendo comentarios dañinos detrás de escena. 
  • Botnets sociales sintéticosOtra amenaza para la difusión de contenidos es la de las redes sociales. Se podrían crear cuentas falsas en las redes sociales a partir de fotografías y textos sintéticos y ser operadas por inteligencia artificial, lo que podría facilitar una serie de daños financieros a empresas, mercados y reguladores.

Escenarios dirigidos a individuos

El robo de identidad:

  • Voz sintetizada deepfake iniciar una transferencia bancaria fraudulenta.  
  • Audio o video deepfake utilizado para crear cuentas bancarias bajo identidades falsas, facilitando el lavado de dinero.
  • Deepfakes en campañas de ingeniería social Para obtener acceso no autorizado a grandes bases de datos de información personal. Un funcionario de una empresa podría recibir una llamada telefónica falsa en la que se le pide su nombre de usuario y contraseña. 

Estafas de impostores:

  • Los delincuentes se hacen pasar por “el gobierno, un familiar en apuros, una empresa conocida o un experto en soporte técnico” para presionar a la víctima a pagar dinero.

Extorsión cibernética:

  • Los estafadores a menudo manipulan a las víctimas amenazándolas con un daño inminente a menos que paguen dinero; por ejemplo, alegando que la víctima o un ser querido enfrenta cargos criminales o la suspensión de los beneficios gubernamentales. 
  • Los estafadores pueden clonar la voz de un individuo específico, como un familiar de la víctima o un funcionario gubernamental destacado conocido por muchas víctimas. 
Puestos de trabajo remoto:
  • El uso de falsificaciones de voz, o posiblemente deepfakes de voz, durante las entrevistas en línea de los posibles solicitantes. En estas entrevistas, las acciones y los movimientos de los labios de la persona entrevistada en cámara no se coordinan completamente con el audio de la persona que habla. En ocasiones, acciones como toser, estornudar u otras acciones auditivas no están alineadas con lo que se presenta visualmente.
  • El uso de deepfakes e información personal identificable (PII) robada para postularse a una variedad de puestos de trabajo remoto y desde casa. Los puestos pueden incluir funciones laborales relacionadas con tecnología de la información y programación informática, bases de datos y software. Cabe destacar que algunos puestos denunciados incluyen acceso a información personal identificable (PII) de clientes, datos financieros, bases de datos de TI corporativas y/o información confidencial.

Escenarios a los que se dirigen las empresas

Fraude en los pagos:

  • Los delincuentes a menudo piratean o falsifican una cuenta de correo electrónico de un director ejecutivo (CEO) y luego se comunican con un funcionario financiero para solicitar una transferencia bancaria urgente o la compra de una tarjeta de regalo. 
  • Los delincuentes también pueden hacerse pasar por proveedores de confianza (utilizando facturas falsas) o empleados (desviando depósitos directos).  
  • Los deepfakes podrían hacer que las llamadas telefónicas utilizadas en esquemas de vulneración de correos electrónicos comerciales suenen más auténticas. 

Cómo detectar un vídeo deepfake

Mala producción:

  • Movimiento espasmódico.
  • Cambios en la iluminación de un fotograma al siguiente.
  • Presta atención a las gafas. ¿Hay algún deslumbramiento? ¿Hay demasiado deslumbramiento? ¿El ángulo del deslumbramiento cambia cuando la persona se mueve? Una vez más, los DeepFakes a menudo no logran representar completamente la física natural de la iluminación.

Rasgos faciales: Los rasgos faciales son muy difíciles de perfeccionar, especialmente los ojos. Si los ojos no tienen un aspecto natural o el movimiento de los rasgos faciales parece no estar en orden, es muy probable que se trate de una imagen alterada.

  • Presta atención a la cara. Las manipulaciones deepfake de alta gama son casi siempre transformaciones faciales. 
  • Preste atención a las mejillas y la frente. ¿La piel parece demasiado suave o demasiado arrugada? ¿El envejecimiento de la piel es similar al del cabello y los ojos? ¿Hay cambios en el tono de la piel? Los deepfakes suelen ser incongruentes en algunas dimensiones.
  • Preste atención a los ojos y las cejas. ¿Aparecen sombras en lugares donde uno esperaría que aparecieran? Los deepfakes a menudo no logran representar por completo la física natural de una escena. 
  • Preste atención al vello facial o la falta del mismo. ¿Este vello facial parece real? DeepFakes puede agregar o quitar un bigote, patillas o barba. Sin embargo, DeepFakes a menudo no logra que las transformaciones del vello facial sean completamente naturales.
  • Presta atención a los lunares faciales.  ¿El lunar parece real? 
  • Preste atención al parpadeo. ¿La persona parpadea lo suficiente o demasiado? 
  • Preste atención al tamaño y color de los labios. ¿El tamaño y el color coinciden con el resto de la cara de la persona?
  • Parpadeo extraño o no parpadear en absoluto.
  • Mala sincronización de labios con el discurso del sujeto.

Cómo prevenir el fraude deepfake

  • Vigilancia: Preste mucha atención a los mensajes de voz o llamadas sospechosas que pueden sonar como si fueran de alguien conocido, pero que, sin embargo, resultan un poco extrañas. En una era de trabajo remoto, es importante cuestionar las interacciones que pueden afectar las vulnerabilidades de la empresa: ¿podría tratarse de una estafa de phishing o de ingeniería social compleja?
  • Aprendizaje automático y análisis avanzado: Combate el fuego con fuego mediante la detección y análisis de deepfakes.
  • Estrategia de prevención de fraude por capas: Utilice controles de identificación como verificación, identificación e inteligencia del dispositivo, análisis de comportamiento y verificación de documentos simultáneamente para contrarrestar la forma en que los estafadores pueden implementar o distribuir deepfakes dentro del ecosistema.
  • Confianza cero: Otra forma de distinguir un deepfake de uno real es aplicar las mejores prácticas de ciberseguridad y una filosofía de confianza cero. Verifique todo lo que vea. Verifique dos y tres veces la fuente del mensaje. Realice una búsqueda de imágenes para encontrar el original, si es posible.



El pie de página no tiene contenido