La Policía ha lanzado una alerta para advertir del aumento incesante y preocupante de los casos protagonizados por estafadores que usan técnicas de clonación de voz –la denominada voice hacking – con modelos de Inteligencia Artificial. Parece ciencia ficción. Pero no lo es. Y hasta el más tonto de los delincuentes echa mano ya de estas tecnologías para robar. Los hackers usan este procedimiento para suplantar la identidad de una persona conocida de la víctima, para manipularla emocionalmente, y conseguir dinero o información privada relevante con la que después le extorsionan. Y no, tampoco es el guion de una película. Estas estafas están pasando, cada vez con más frecuencia y afectan a más gente.
Servicios gratuitos
Ya se pueden encontrar en el mercado, e incluso de forma gratuita, servicios con los que es fácil obtener una réplica de la voz de cualquier persona, a la que después se le puede hacer decir cualquier cosa. Solo hace falta tener una primera muestra de la voz que se desea clonar. Como más larga sea esa muestra de la voz original, de más calidad la grabación, y mayor sea la potencia de cálculo del sistema con el que se haga la clonación mejor y más realista será el resultado definitivo. Consiguiendo en algunos casos doblajes que ni el propio afectado es capaz de diferenciar de su propia voz.
Ingenieros sociales
La ciberexperta en seguridad, Selva Orejón, responsable de Onbranding, explica a Lecturas cómo los grupos criminales están generando réplicas súper realistas que ni sus forenses de audio son capaces de identificar. “Ya no solo por la voz, entonación, o incluso la cadencia, sino que son grandísimos ingenieros sociales que consiguen manipular emocionalmente a las víctimas”, advierte.
También influyen las características de cada voz en particular. Hay voces fáciles de replicar. Se trata de aquellas personas que hablan con muy buena dicción y vocalizando, con mucha claridad. Por el contrario, aquellas personas que hablan con carraspeos, usando muletillas, pausas largas o mala vocalización serán mucho más complicadas de duplicar.
Para los delincuentes, conseguir ese fragmento de la voz de alguien cada vez es menos complicado. Basta con llamar por teléfono, haciéndose pasar por un teleoperador, con un buen argumentario de venta para conseguir tenernos en línea al menos un minuto. Ese tiempo será suficiente para conseguir después un clon que quizás no es muy exacto, pero que con la víctima adecuada puede ser más que suficiente para estafarla.
Siempre desconfiar
Para hacer una copia perfecta se necesitan entre 15 o 20 minutos de muestra original, pero si se tiene mucha potencia de cálculo, con 3 minutos es suficiente. Todo depende de la estafa que se quiera hacer y del nivel de interacción que el delincuente necesite que exista. Algunos expertos en ciberseguridad aseguran que existen ya call-centers fraudulentos ubicados en Asia y Sudamérica que son capaces de clonar una voz con una muestra de 30 segundos. De ahí que la primera gran recomendación es desconfiar de las llamadas que recibimos de números desconocidos. Sin olvidar, que nuestra voz también se puede capturar desde un vídeo colgado por nosotros mismos en una red social y en el que aparezcamos hablando. Quiere decir eso que no hay que subir vídeos con nuestra voz. Quizás es muy radical, pero sí hay que tener en cuenta que eso también puede suceder.
Juegan con la urgencia
Una vez conseguida la réplica de nuestra voz, lo siguiente que hacen los delincuentes es manipular emocionalmente a la víctima elegida. Una persona que se elige o bien al azar, o se selecciona previamente tras un detallado análisis de sus vulnerabilidades. Los dos modus operandi están funcionando en estos momentos. Si la víctima se pesca sin información previa, el estafador juega con la urgencia para que esa persona no tenga mucho tiempo de pensar si esa voz que escucha es o no es un familiar, su jefe, o su gestor bancario.
Varias modalidades
Los casos más habituales de esta técnica delictiva van desde conseguir un simple sí, para aceptar un contrato o una suscripción. Otra modalidad es recibir la llamada de un responsable de nuestra empresa que nos pide que hagamos una transferencia inmediatamente a una cuenta corriente no habitual. Y en el peor de los casos, la llamada es de un hijo o un familiar muy cercano que nos asegura que ha sido secuestrado, detenido o que ha tenido un accidente y que necesita que hagamos una transferencia como pago del rescate o de la fianza.
Todos son casos reales. De todos ha habido denuncia y en todos ha habido víctimas que han creído escuchar al otro lado de teléfono a la persona que conocían y con la que habían hablado en infinidad de ocasiones. De ahí que siempre, siempre, la Policía advierte de la necesidad de hacer una comprobación. Aunque parezca una locura, si un hijo llama por teléfono pidiendo dinero porque está en un apuro. Aunque esa voz resulte familiar, pero ese no es su número habitual, y lo que explica carece de todo sentido por mucho que la voz resulte ser la de su hijo.
Lo mejor, siempre, es no precipitarse. Tratar de colgar o utilizar otro teléfono de alguien que se encuentre cerca para realizar una comprobación y buscar al hijo. En el 99,9 por ciento de los casos, será una estafa y el hijo, el familiar, se encontrará en perfecto estado. Las autoridades recomiendan no confiar en estos mensajes alarmantes que recibimos sin aviso previo, aunque la voz suene familiar. Otra opción cada vez más frecuente es pactar previamente con las personas de nuestro entorno una palabra clave.
Una palabra sencilla de recordar que se utilizará de común acuerdo siempre que alguien tenga un problema. Si en el transcurso de esa llamada de urgencia, ese familiar no entona la palabra clave, habrá que desconfiar. El Instituto Nacional de Ciberseguridad, INCIBE, ha publicado consejos para protegerse de estas estafas con la voz.
Cambiar contraseñas
Desconfiar de llamadas de números desconocidos: si se decide contestar, hay que verificar la identidad de la otra persona antes de compartir información personal. Sospechar de peticiones raras o historias que generen urgencia, y tomarse tiempo para analizar la situación antes de actuar. Contrastar siempre la información contactando por otros medios conocidos que se suelan utilizar con esa persona. Seguramente en el transcurso de esa llamada, es fácil ponerse nervioso, pero es importantísimo mantener la calma y ganar tiempo.
Cambiar las contraseñas de nuestras aplicaciones con cierta regularidad. Es una medida importante para proteger dispositivos y cuentas de accesos no autorizados. Utilizar contraseñas seguras que sean difíciles de adivinar, combinando letras mayúsculas y minúsculas, números y caracteres especiales. Además, evitar usar la misma contraseña en múltiples cuentas. Y, sobre todo, no llevar anotadas esas contraseñas en ningún documento.
Evitar asistentes de voz
Configurar la autenticación de voz. Es una función cada vez más habitual en nuestros dispositivos que hace que solo respondan a nuestra voz o a voces previamente registradas. Esta medida añade una capa adicional de seguridad, dificultando que los estafadores utilicen una voz clonada para acceder a nuestros dispositivos o realizar comandos que podrían comprometer nuestra información.
Evitar usar asistentes de voz en público. Parece una medida desproporcionada, pero ya ha sucedido que se han grabado esas voces que luego son utilizadas para clonarlas.
Mantener los dispositivos actualizados. Los fabricantes de dispositivos y software regularmente lanzan actualizaciones que corrigen fallos de seguridad y mejoran la protección contra nuevos tipos de ataques. Hay que instalar las actualizaciones tan pronto como estén disponibles. Sobre todo, mucho sentido común.
En situaciones de urgencia no es fácil. Pero las estafas relacionadas con el cibercrimen están absolutamente disparadas y es la nueva modalidad delictiva más en auge. Los nuevos delincuentes aprenden a pasos agigantados y los móviles se han convertido para algunos en la puerta de entrada a nuestras finanzas, para robarnos, y en nuestra intimidad para extorsionarnos. “No se trata de generar alarma, sino de asumir con responsabilidad que proteger la identidad digital es hoy un elemento esencial de la seguridad personal. La tecnología que usamos a diario puede ser también una puerta de acceso para quienes buscan manipular o extorsionar, y anticiparse es la mejor forma de defensa”, insiste Selva Orejón.