Voice hacking: cómo clonan tu voz con IA y cometen fraude

Te contamos en nuestro blog todo sobre el voice hacking, la estafa en la que imitan tu voz para obtener información confidencial sobre ti o llevar a cabo acciones fraudulentas.

Cada vez hay más tipos de estafas dentro del mundo digital y en DIGI queremos hablarte de todas para que tomes medidas de protección ante ellas y no caigas en sus redes.

Una de las más frecuentes en la actualidad es el voice hacking: una técnica en la que los ciberdelincuentes utilizan la inteligencia artificial para imitar voces y así obtener información confidencial tuya o cometer distintos tipos de fraudes.

A continuación, te explicaremos las distintas formas en que los hackers usan esta técnica y cómo puedes mantenerte a salvo de ella.

¿Qué tipos de estafa con voice hacking existen?

  • Vishing: en esta técnica, cuyo término es una combinación de «voice» y “phishing”, los delincuentes utilizan llamadas telefónicas para engañarte y obtener información privada, haciéndose pasar por representantes de instituciones como bancos o servicios de atención al cliente. Lo que pretenden es, a través de técnicas de manipulación y tecnología como la clonación de voces, ganarse tu confianza, haciéndote creer que debes proporcionar datos sensibles, como tu número de cuenta bancaria, contraseñas o detalles de tus tarjetas de crédito.
  • Suplantación de identidad por voz: se usa software avanzado de clonación de voz, conocido también como deepfake de voz, para replicar la voz de una persona específica a través de inteligencia artificial. Al igual que con el vishing, los delincuentes te llaman con esta voz clonada haciéndose pasar por alguien de confianza, como un familiar o un amigo. Esto les permite engañarte para que hagas transferencias, des información personal o realices compras en internet.
  • Asistentes de voz y dispositivos IoTen este caso, la estafa llega a través de dispositivos como asistentes virtuales (Alexa, Google Home o Siri) o sistemas de seguridad doméstica conectados a internet, mediante comandos de voz falsos, para llevar a cabo acciones no autorizadas: realizar compras online, desactivar alarmas de seguridad, acceder a información personal almacenada en el dispositivo o incluso espiarte mediante la activación de micrófonos.

Consecuencias de ser víctima de voice hacking

Además de vulnerar tus datos personales, el voice hacking también puede causar daños a tu reputación, y es que enviar mensajes con voces falsas podría acabar comprometiendo tu imagen personal o profesional.

Asimismo, como los estafadores usan la clonación para hacer compras o transferencias fraudulentas, esto puede incurrir en una pérdida importante de dinero.

Consejos para protegerte de este tipo de estafa

  • Cuidado con llamadas desconocidas: no compartas información personal sin verificar antes quién te llama. Desconfía de los temas muy urgentes e intenta confirmar la identidad por otros medios antes de actuar.
  • Configura la autenticación de voz: activa esta función en tus dispositivos para que respondan solo a tu voz o a voces registradas. Además, revisa y actualiza esta configuración periódicamente.
  • Usa asistentes de voz con precaución: evita activar asistentes como Alexa en público, ya que pueden captar conversaciones o utilizarse para clonar la voz.
  • Mantén tus dispositivos actualizados: instala todas las actualizaciones que te recomiende tu smartphone y el resto de dispositivos tan pronto estén disponibles para protegerte contra vulnerabilidades.
  • Cambia tus contraseñas regularmente: usa contraseñas fuertes, únicas para cada cuenta y cámbialas con frecuencia. Puedes utilizar un gestor de contraseñas para mayor seguridad.

Conocer estas medidas y aplicarlas te ayudará a proteger tus datos personales. Para conocer los tipos de ciberestafas actuales más frecuentes y cómo evitar ser víctima de ellas, puedes visitar la sección de Ciberseguridad de nuestro blog 🙂

Cuéntanos en comentarios, ¿conoces algún caso famoso de voice hacking?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Compártelo con tus amigos