Prevenir los ataques de fraude de deepfake Page Article Deepfakes are artificially created images, videos, and audio designed to emulate real human characteristics. Deepfakes use a form of artificial intelligence (AI) called deep learning. Bad actors can leverage the technology behind deepfakes to commit identity theft, blackmail, and fraud. The best-known type of deepfake is a face-swap video, which transposes one person's facial movements onto someone else's features. Another type of deepfake is voice cloning, which copies a person's unique vocal patterns in order to digitally recreate and alter their speech.Técnicas de falsificación profunda:Deepfake vishing, a type of narrowcast threat, uses cloned voices for social engineering phone calls. This technique has innumerable applications, including identity theft, imposter scams, and fraudulent payment schemes. A well-crafted deepfake vishing operation can exploit the call recipient’s trust in the impersonated party. Current technology enables realistic voice cloning, which can be controlled in real-time with keyboard inputs.Los comentarios privados fabricados, un tipo de amenaza de difusión, son clips de vídeo o audio falsos que muestran a una figura pública haciendo comentarios perjudiciales entre bastidores. Los botnets sociales sintéticos, otra amenaza de difusión, también son motivo de gran preocupación. Las cuentas falsas de las redes sociales podrían construirse a partir de fotografías y textos sintéticos y ser operadas por la IA, facilitando potencialmente una serie de daños financieros contra empresas, mercados y reguladores.Escenarios dirigidos a los individuosRobo de identidad:Voz sintetizada de Deepfake iniciando una transferencia fraudulenta. Deepfake audio o vídeo utilizado para crear cuentas bancarias con identidades falsas, facilitando el blanqueo de dinero.Deepfakes en campañas de ingeniería social para obtener acceso no autorizado a grandes bases de datos de información personal. Un funcionario de una empresa podría recibir una llamada telefónica deepfake pidiéndole su nombre de usuario y contraseña. Estafas de impostores:Los delincuentes se hacen pasar por "el gobierno, un pariente en apuros, una empresa conocida o un experto en soporte técnico" para presionar a la víctima para que pague dinero.Ciberextorsión:Los estafadores suelen manipular a las víctimas amenazándolas con un daño inminente a menos que se pague el dinero; por ejemplo, alegando que la víctima o un ser querido se enfrenta a cargos penales o a la suspensión de las prestaciones del gobierno. Los estafadores pueden clonar la voz de una persona concreta, como un familiar de la víctima o un destacado funcionario del gobierno conocido por muchas víctimas. Puestos de trabajo a distancia:The use of voice spoofing, or potentially voice deepfakes, during online interviews of the potential applicants. In these interviews, the actions and lip movements of the person seen interviewed on-camera do not completely coordinate with the audio of the person speaking. At times, actions such as coughing, sneezing, or other auditory actions are not aligned with what is presented visually.The use of deep fakes and stolen Personally Identifiable Information (PII) to apply for a variety of remote work and work-at-home positions. Positions may include information technology and computer programming, database, and software-related job functions. Notably, some reported positions include access to customer PII, financial data, corporate IT databases, and/or proprietary information.Escenarios dirigidos a las empresasFraude en los pagos:Los delincuentes suelen hackear o falsificar una cuenta de correo electrónico de un director general (CEO) y luego se ponen en contacto con un funcionario financiero para solicitar una transferencia urgente o la compra de una tarjeta de regalo. Los delincuentes también pueden hacerse pasar por proveedores de confianza (utilizando facturas falsas) o por empleados (desviando los depósitos directos). Los "deepfakes" podrían hacer que las llamadas telefónicas utilizadas en los esquemas de compromiso de correo electrónico de las empresas parezcan más auténticas. Cómo detectar un vídeo deepfakeProducción deficiente:Movimiento espasmódico.Cambios en la iluminación de un fotograma a otro.Presta atención a las gafas. ¿Hay algún resplandor? ¿Hay demasiado resplandor? ¿Cambia el ángulo del resplandor cuando la persona se mueve? Una vez más, los DeepFakes no suelen representar completamente la física natural de la iluminación.Facial Features: Facial features are very difficult to perfect, especially for the eyes. If the eyes look unnatural or the movement of facial features seems to be off, chances are good that it is an altered image.Presta atención a la cara. Las manipulaciones deepfake de alta gama son casi siempre transformaciones faciales. Presta atención a las mejillas y la frente. ¿La piel parece demasiado lisa o demasiado arrugada? ¿El envejecimiento de la piel es similar al del cabello y los ojos? ¿Hay cambios en el tono de la piel? Los DeepFakes suelen ser incongruentes en algunas dimensiones.Presta atención a los ojos y a las cejas. ¿Aparecen las sombras en los lugares que esperarías? Los DeepFakes no suelen representar completamente la física natural de una escena. Pay attention to the facial hair or lack thereof. Does this facial hair look real? DeepFakes might add or remove a mustache, sideburn, or beard. But, DeepFakes often fail to make facial hair transformations fully natural.Presta atención a los lunares de la cara. ¿El lunar parece real? Presta atención al parpadeo. ¿Parpadea la persona lo suficiente o demasiado? Pay attention to the size and color of the lips. Do the size and color match the rest of the person's face?Parpadeo extraño o sin parpadeo.Poor lip-synch with the subject’s speech.Cómo evitar el fraude de deepfakeVigilancia: Preste mucha atención a los mensajes de voz o a las llamadas sospechosas que puedan parecerle a alguien familiar pero que le parezcan ligeramente extrañas. En la era del trabajo a distancia, es importante cuestionar las interacciones que puedan afectar a las vulnerabilidades de la empresa: ¿podría tratarse de una suplantación de identidad o de una compleja estafa de ingeniería social?Aprendizaje automático y análisis avanzado: Combate el fuego con fuego desplegando la detección y el análisis de deepfakes.Estrategia de prevención del fraude por capas: Utilizar simultáneamente controles de identificación como la verificación, la identificación del dispositivo y la inteligencia, el análisis del comportamiento y la verificación de documentos para contrarrestar cómo los defraudadores pueden desplegar o distribuir deepfakes dentro del ecosistema.Confianza cero: Otra forma de detectar el deepfake de lo real es utilizar las mejores prácticas de ciberseguridad y una filosofía de confianza cero. Verifica todo lo que veas. Comprueba dos y tres veces la fuente del mensaje. Haz una búsqueda de imágenes para encontrar el original, si es posible.