El voice hacking es una técnica que se hace cada vez más común. En ella los ciberdelincuentes utilizan tecnología de síntesis de voz que sirve para imitar la voz de otra persona y, así, obtener información confidencial o realizar acciones fraudulentas. En este artículos veremos las diferentes formas en que los hackers pueden usar el voice hacking y cómo puedes se puede protegerse contra estos ataques.
¿Qué es el Voice Hacking?
El voice hacking se refiere a diferentes técnicas para manipular la voz de las personas usando tecnologías avanzadas. Es decir, la clonación de voz, donde se utiliza inteligencia artificial para replicar la voz de una persona específica y crear grabaciones que puedan sonar auténticas. También se conoce como deepfake de voz o deep voice, que genera mensajes falsos que parecen venir de alguien real.
Tipos de estafa con voice hacking
- Vishing: consiste en una técnica de estafa en la que los ciberdelincuentes utilizan llamadas telefónicas para engañar a las víctimas y obtener información confidencial.
- Suplantación de identidad por voz: los delincuentes emplean software avanzado de clonación de voz.
- Asistentes de voz y dispositivos IoT: a través de esta técnica pueden explotar vulnerabilidades en dispositivos como, por ejemplo, asistentes virtuales o sistemas de seguridad doméstica conectados a Internet con el objetivo de ejecutar comandos no autorizados.
Consejos para protegernos
Mencionaremos algunos consejos para evitar este tipo de fraude.
Como siempre, cambia tus contraseñas regularmente. Es una medida importante para proteger tus dispositivos y cuentas de accesos no autorizados. Hemos de utilizar contraseñas seguras difíciles de adivinar, combinando letras mayúsculas y minúsculas, números y caracteres especiales. Además, hay que evitar usar la misma contraseña en múltiples cuentas. Considera el uso de un gestor de contraseñas.
Otra de las medidas importantes podría ser configurar la autenticación de voz. Esta medida añade una capa adicional de seguridad y dificulta la utilización de una voz clonada para acceder a tus dispositivos. Asegúrate de revisar y actualizar las configuraciones de autenticación de voz de forma regular.
Más información en el siguiente enlace de INCIBE.