Los emplean ahora inteligencia artificial para clonar voces humanas y realizar fraudes telefónicos sofisticados. Esta técnica, conocida como “”, permite a los estafadores imitar la voz de familiares, jefes o autoridades para engañar a sus víctimas.

El hackeo de voz utiliza algoritmos de síntesis de voz que analizan grabaciones de audio disponibles en redes sociales, videollamadas o mensajes de voz. Con apenas tres segundos de audio, los delincuentes pueden generar una réplica vocal convincente.

¿Cómo evitar que clonen mi voz?

Las llamadas en las que al parecer nadie contesta suelen ser ideales para los , ya que obtienen de forma sencilla palabras de confirmación que luego usan para autorizar procedimientos en servicios telefónicos de bancos, por ejemplo.

Por esto, al responder llamadas de números no registrados o desconocidos, los expertos en ciberseguridad recomiendan no utilizar palabras o frases afirmativas, como las típicas “sí” u “hola”.

Ya con la grabación de estas palabras, los estafadores replican la voz y contactan a sus víctimas haciéndose pasar por personas conocidas en situaciones de emergencia, solicitando transferencias bancarias urgentes o información confidencial.

Esta modalidad puede comprometer cuentas bancarias, dispositivos inteligentes y seguridad personal. Los delincuentes pueden acceder a sistemas de reconocimiento de voz, autorizar transacciones financieras y obtener datos sensibles.

PREVENIR

Desde España, el Instituto Nacional de Ciberseguridad recomienda verificar la identidad de quien llama mediante preguntas personales que solo el familiar o conocido podría responder o establecer códigos de seguridad familiares para situaciones de emergencia.

También es buena idea colgar y llamar directamente al número conocido de la persona para confirmar la situación de urgencia o presión.

La autenticación de dos factores en cuentas bancarias es clave para evitar estos fraudes, así como evitar compartir información personal por teléfono. Revisar regularmente los movimientos financieros y reportar actividades sospechosas.

Limitar la información personal compartida en redes sociales y ajustar configuraciones de privacidad para restringir el acceso a contenido de audio y video.

Google News

TEMAS RELACIONADOS

Comentarios