{"id":11188,"date":"2017-08-24T08:15:06","date_gmt":"2017-08-24T14:15:06","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11188"},"modified":"2022-03-27T05:20:40","modified_gmt":"2022-03-27T11:20:40","slug":"synthetic-voice-phone-fraud","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/11188\/","title":{"rendered":"Estafas telef\u00f3nicas con tecnolog\u00eda avanzada"},"content":{"rendered":"<p>Los lectores de este blog ya est\u00e1n familiarizados con las <a href=\"https:\/\/latam.kaspersky.com\/blog\/indian-techsupport-scam\/8708\/\" target=\"_blank\" rel=\"noopener\">estafas telef\u00f3nicas<\/a>, probablemente ya hayas recibido una o dos llamadas sospechosas. Pero no aceptas ofertas de extra\u00f1os ni compartes tu informaci\u00f3n personal cuando hablas con ellos, as\u00ed que estar\u00e1s bien, \u00bfverdad?<\/p>\n<p>Resulta que la respuesta es no, realmente no. No hace mucho tiempo, la Comisi\u00f3n Federal de Comunicaciones (FCC) <a href=\"https:\/\/transition.fcc.gov\/Daily_Releases\/Daily_Business\/2017\/db0327\/DOC-344083A1.pdf\" target=\"_blank\" rel=\"noopener nofollow\">emiti\u00f3 una advertencia sobre una estafa telef\u00f3nica inusua<\/a>l. Los estafadores llaman a sus v\u00edctimas y hacen una pregunta aparentemente inocente: \u201c\u00bfMe oyes?\u201d la respuesta \u201cSi\u201d es todo lo que necesitan. Reproducir la respuesta afirmativa grabada les permite suscribir a sus v\u00edctimas a servicios de pago, los cuales ser\u00e1n incluidos en sus cuentas telef\u00f3nicas.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-14145 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/24155103\/hitech-phone-fraud-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<p>El tipo de estafa donde se incluyen servicios adicionales en la cuenta del suscriptor sin su consentimiento (por ejemplo, mensajes diarios de hor\u00f3scopos o noticias) se llaman <em>cramming<\/em>.<\/p>\n<p>Considera la gran cantidad de puntos alarmantes acerca de este tipo de estafas. \u00bfC\u00f3mo es posible la existencia de ese <em>cramming<\/em>? \u00bfPor qu\u00e9 los funcionarios encargados de hacer cumplir la ley no pueden hacer algo al respecto? \u00bfRealmente es posible utilizar una grabaci\u00f3n de voz para suscribir a alguien a servicios adicionales?<\/p>\n<p>T\u00e9cnicamente, el <em>cramming<\/em> es posible porque las compa\u00f1\u00edas telef\u00f3nicas permiten la inclusi\u00f3n de servicios de terceros en cuentas de suscriptores.<\/p>\n<p>El enga\u00f1o en s\u00ed no es tan nuevo: 800Notes.com, un sitio web que enlista los n\u00fameros de tel\u00e9fono sospechosos inform\u00f3 a la gente acerca de ello en el 2008. En ese entonces, <a href=\"http:\/\/800notes.com\/arts\/16-ways-you-can-be-phone-scammed\" target=\"_blank\" rel=\"noopener nofollow\">el truco era usado para imponer servicios<\/a> en las organizaciones. De acuerdo con aquellos que picaron el anzuelo, las grabaciones de audio estaban editadas de tal manera que hac\u00edan parecer que las v\u00edctimas estaban de acuerdo con agregar servicios de pago.<\/p>\n<p>Las autoridades est\u00e1n tratando de combatir el <em>cramming<\/em>; as\u00ed, en 2015, la FCC <a href=\"https:\/\/www.fcc.gov\/document\/verizon-sprint-pay-158m-settle-illegal-billing-investigations-0\" target=\"_blank\" rel=\"noopener nofollow\">oblig\u00f3<\/a> a los gigantes de telecomunicaciones Verizon y Sprint a pagar $158 millones de d\u00f3lares para resolver las reclamaciones de clientes a quienes se les hab\u00edan impuesto los servicios. Aun as\u00ed, las t\u00e9cnicas de fraude como el cramming pueden crecer con el desarrollo de las tecnolog\u00edas modernas.<\/p>\n<h2>Banca por voz<\/h2>\n<p>Con el crecimiento de la popularidad de la autentificaci\u00f3n de voz, en un futuro cercano algo muy similar al cramming puede convertirse en un problema en el sector bancario. Por ejemplo, uno de los bancos m\u00e1s grandes en Reino Unido, Barclays, introdujo la autentificaci\u00f3n de voz para todos sus clientes privados en 2016.<\/p>\n<p>La corporaci\u00f3n financiera global de HSBC tambi\u00e9n <a href=\"https:\/\/www.hsbc.co.uk\/1\/2\/voice-id\" target=\"_blank\" rel=\"noopener nofollow\">permite a sus clientes <\/a>aprovechar la autentificaci\u00f3n de voz en lugar de utilizar una contrase\u00f1a. Los clientes tienen que llamar al banco, autentificar por ellos mismos usando una palabra como c\u00f3digo, y decir en voz alta, \u201cMi voz es mi contrase\u00f1a\u201d.<\/p>\n<p>HSBC afirma que el sistema est\u00e1 protegido contra los intentos de esquivarlo con grabaciones de voz de los clientes. Supuestamente, la tecnolog\u00eda de Biometr\u00eda de Voz crea una huella de voz que reconoce los matices f\u00edsicos y de comportamiento del discurso de alguien.<\/p>\n<p>Adem\u00e1s, las estafas telef\u00f3nicas tendr\u00e1n que encontrar una manera de que un cliente de banco diga la frase secreta completa. Casi no parece posible. Sin embargo, pueden intentar que el cliente hable y vaya diciendo las palabras que necesitan una por una a lo largo de varias llamadas telef\u00f3nicas.<\/p>\n<p>Cuando sea que alguien invente una forma de enga\u00f1ar a las personas, alguien m\u00e1s buscara la manera para evitar ser enga\u00f1ado. Por ejemplo, la creaci\u00f3n de la tecnolog\u00eda Pindrop que considera una variedad de factores, incluyendo la ubicaci\u00f3n en cuenta a la forma de evaluar la autentificaci\u00f3n de una persona remota. Por ejemplo, una <a href=\"https:\/\/www.pindrop.com\/solutions\/anti-fraud\/\" target=\"_blank\" rel=\"noopener nofollow\">llamada desde un lugar<\/a> equivocado del planeta alertar\u00e1 al sistema. Los bancos tambi\u00e9n utilizan este tipo de tecnolog\u00eda para prop\u00f3sitos antifraude.<\/p>\n<p>Otra se\u00f1al, aunque no es una se\u00f1al al 100%, es el canal de comunicaci\u00f3n elegido. De acuerdo con las estad\u00edsticas de Pindrop\u2019s, los estafadores utilizan VoIP en el 53% de los casos, mientras que para clientes genuinos la proporci\u00f3n es diferente, tan solo un 7% utiliza VoIP para contactar a sus bancos. Por esta raz\u00f3n el sistema registra autom\u00e1ticamente las llamadas VoIP.<\/p>\n<p>Generalmente, los estafadores suelen tomar contramedidas, por ejemplo, simulando una conexi\u00f3n de baja calidad, lo que te\u00f3ricamente dificulta que el sistema identifique al comunicador. Evidentemente, los estafadores telef\u00f3nicos pronto ampliar\u00e1n sus arsenales con nuevas y poderosas herramientas.<\/p>\n<h3>No digas nada<\/h3>\n<p><a href=\"https:\/\/blogs.adobe.com\/conversations\/2016\/11\/lets-get-experimental-behind-the-adobe-max-sneaks.html\" target=\"_blank\" rel=\"noopener nofollow\">El Projecto VoCo, llamado \u201cPhotoshop para voz\u201d<\/a>, fue demostrado en la conferencia Adobe MAX en 2016.<\/p>\n<p>Despu\u00e9s de analizar un fragmento del discurso, el sistema genera una muestra de voz de esa persona incluyendo palabras habladas que no estaban en la fuente de grabaci\u00f3n. El invento, <a href=\"http:\/\/www.bbc.com\/news\/technology-37899902\" target=\"_blank\" rel=\"noopener nofollow\">seg\u00fan informes de la BBC<\/a>, ha causado preocupaci\u00f3n entre los expertos en seguridad de la informaci\u00f3n. VoCo, al igual que su antecesor, se puede convertir en una herramienta para comprometer a las personas, o en un m\u00e9todo para eludir los sistemas de autentificaci\u00f3n del discurso.<\/p>\n<p>Adobe no es el \u00fanico. Google <a href=\"https:\/\/deepmind.com\/blog\/wavenet-generative-model-raw-audio\/\" target=\"_blank\" rel=\"noopener nofollow\">anunci\u00f3<\/a> su propio proyecto para s\u00edntesis de voz realista en 2016, y una start-up con sede en C\u00e1nada llamada Lyrebird anuncio su tecnolog\u00eda para la generaci\u00f3n de voz en abril de 2017. La grabaci\u00f3n de un minuto de discurso es suficiente para entrenar al sistema para decir frases al azar con la voz de la persona que ha sido grabada (puedes escuchar una discusi\u00f3n sintetizada entre pol\u00edticos americanos <a href=\"https:\/\/lyrebird.ai\/demo\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>). Hasta los creadores han admitido que la capacidad de s\u00edntesis de discurso es potencialmente peligrosa, especialmente para aquellos dentro de la pol\u00edtica.<\/p>\n<p>Los fundadores de Lyrebirds han establecido el problema \u00e9tico de su tecnolog\u00eda con la siguiente declaraci\u00f3n: \u201cEsperamos que pronto todos sean conscientes de que esta clase de tecnolog\u00eda existe y que copiar la voz de alguien m\u00e1s es posible.\u201d<\/p>\n<h3>\u00bfC\u00f3mo lidiar con todo esto?<\/h3>\n<p>1. Los detalles del ataque en el que una v\u00edctima es persuadida para decir una sola palabra (\u201cs\u00ed\u201d), exige una soluci\u00f3n radical. La FCC recomienda no contestar ninguna llamada de n\u00fameros desconocidos. Si alguien realmente quiere contactarte, \u00e9l o ella te dejar\u00e1n un mensaje.<br>\n2. Nunca reveles datos personales.<br>\n3. Revisa siempre tus cuentas y facturas por si hay art\u00edculos sospechosos.<br>\n4. Un m\u00e9todo individual que ofrece algo de protecci\u00f3n contra las estafas telef\u00f3nicas es enlistar tu informaci\u00f3n de contacto en el registro nacional de n\u00fameros que los vendedores telef\u00f3nicos tienen que excluir de sus listas. Por supuesto, esa opci\u00f3n \u00fanicamente est\u00e1 disponible en los pa\u00edses que tienen esa clase de registros, <a href=\"https:\/\/www.donotcall.gov\/\" target=\"_blank\" rel=\"noopener nofollow\">Estados Unidos de Am\u00e9rica, por ejemplo<\/a>. En la Uni\u00f3n Europea es un poco m\u00e1s complicado: aunque existen listas nacionales de \u201cno llamar\u201d, no hay un registro para toda la Uni\u00f3n Europea.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actualmente la tecnolog\u00eda moderna ayuda a los estafadores telef\u00f3nicos &#8211; \u00bfQu\u00e9 necesitas saber para permanecer a salvo?<\/p>\n","protected":false},"author":2049,"featured_media":11189,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[323,354,210,61,2565,192,601],"class_list":{"0":"post-11188","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-adobe","10":"tag-estafa","11":"tag-fraude","12":"tag-google","13":"tag-reconocimiento-de-voz","14":"tag-tecnologia","15":"tag-telefono"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/11188\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/synthetic-voice-phone-fraud\/11150\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/12499\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/synthetic-voice-phone-fraud\/11678\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/synthetic-voice-phone-fraud\/14144\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/synthetic-voice-phone-fraud\/14141\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/synthetic-voice-phone-fraud\/18521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/18034\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/synthetic-voice-phone-fraud\/9405\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/synthetic-voice-phone-fraud\/9605\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/synthetic-voice-phone-fraud\/7274\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/synthetic-voice-phone-fraud\/14519\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/synthetic-voice-phone-fraud\/8362\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/synthetic-voice-phone-fraud\/17686\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/synthetic-voice-phone-fraud\/17757\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/synthetic-voice-phone-fraud\/17732\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/adobe\/","name":"Adobe"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11188"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11188\/revisions"}],"predecessor-version":[{"id":24294,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11188\/revisions\/24294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11189"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}