{"id":27610,"date":"2024-08-28T00:42:39","date_gmt":"2024-08-28T06:42:39","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27610"},"modified":"2024-08-28T00:42:39","modified_gmt":"2024-08-28T06:42:39","slug":"how-deepfakes-threaten-kyc","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/27610\/","title":{"rendered":"C\u00f3mo los estafadores eluden la verificaci\u00f3n de identidad del cliente mediante deepfakes"},"content":{"rendered":"<p>Mientras la humanidad intenta descubrir c\u00f3mo recuperar los <a href=\"https:\/\/www.goldmansachs.com\/insights\/articles\/will-the-1-trillion-of-generative-ai-investment-pay-off\" target=\"_blank\" rel=\"noopener nofollow\">cientos de miles de millones de d\u00f3lares invertidos en IA generativa<\/a>, los ciberdelincuentes ya est\u00e1n adoptando esta tecnolog\u00eda. Por ejemplo, descubrieron que la IA se puede usar para crear <a href=\"https:\/\/en.wikipedia.org\/wiki\/Money_mule\" target=\"_blank\" rel=\"noopener nofollow\">mulas de dinero<\/a> virtuales, que son cuentas falsas que se usan para transferir fondos robados. Los deepfakes permiten a los delincuentes eludir con \u00e9xito los procedimientos de verificaci\u00f3n de identidad del cliente (KYC, Conoce a tu cliente) que utilizan las instituciones financieras y as\u00ed eliminar la necesidad de c\u00f3mplices humanos. Profundicemos en los detalles.<\/p>\n<h2>\u00bfQu\u00e9 es KYC?<\/h2>\n<p>El procedimiento KYC es una pr\u00e1ctica del sector financiero para verificar la identidad de un cliente que se utiliza para prevenir varias actividades financieras ilegales, incluido el fraude, el blanqueo de dinero, la evasi\u00f3n de impuestos, la financiaci\u00f3n del terrorismo y dem\u00e1s.<\/p>\n<p>M\u00e1s espec\u00edficamente, KYC a menudo se refiere a sistemas de verificaci\u00f3n de la identidad biom\u00e9trica en servicios completamente remotos, es decir, cuando un cliente se registra en l\u00ednea sin ning\u00fan contacto personal con los empleados de la instituci\u00f3n financiera.<\/p>\n<p>Por lo general, este procedimiento requiere que el cliente cargue fotograf\u00edas de sus documentos y se tome una autofoto, a menudo mientras sostiene los documentos. Recientemente, tambi\u00e9n se populariz\u00f3 una medida de seguridad adicional: se le pide al cliente que encienda la c\u00e1mara de su tel\u00e9fono inteligente y siga instrucciones que le indican girar la cabeza en diferentes direcciones.<\/p>\n<p>A veces, este m\u00e9todo tambi\u00e9n se usa para verificar transacciones, pero por lo general est\u00e1 dise\u00f1ado para ofrecer protecci\u00f3n contra la autenticaci\u00f3n mediante fotograf\u00edas est\u00e1ticas que podr\u00edan haber sido robadas de alguna manera. El problema es que los delincuentes ya descubrieron c\u00f3mo eludir esta protecci\u00f3n: usan deepfakes.<\/p>\n<h2>Herramientas de IA para el fraude<\/h2>\n<p>No hace mucho tiempo, los expertos de Sensity, una startup de detecci\u00f3n de deepfakes, publicaron un <a href=\"https:\/\/sensity.ai\/reports\/\" target=\"_blank\" rel=\"noopener nofollow\">informe anual<\/a> en el que se describen algunas de las formas m\u00e1s comunes en que los ciberdelincuentes usan el contenido generado mediante IA de forma maliciosa.<\/p>\n<p>En este informe, los expertos publican la cantidad total de herramientas de creaci\u00f3n de contenido mediante IA en todo el mundo. Se contaron 10\u00a0206\u00a0herramientas para la generaci\u00f3n de im\u00e1genes, 2298\u00a0herramientas para el reemplazo de rostros en v\u00eddeos y creaci\u00f3n de avatares digitales, y 1018\u00a0herramientas para la generaci\u00f3n o clonaci\u00f3n de voces.<\/p>\n<p>En el informe, tambi\u00e9n se destaca la cantidad de servicios p\u00fablicos especializados que se dise\u00f1aron en espec\u00edfico para eludir KYC: se contaron hasta 47\u00a0herramientas de este tipo. Estas herramientas permiten a los ciberdelincuentes crear clones digitales que eluden con \u00e9xito la verificaci\u00f3n de identidad del cliente. Como resultado, los estafadores pueden abrir cuentas de forma remota en instituciones financieras, como bancos, intercambios de criptomonedas, sistemas de pago y dem\u00e1s.<\/p>\n<div id=\"attachment_27612\" style=\"width: 1630px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/28002851\/how-deepfakes-threaten-kyc-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27612\" class=\"wp-image-27612 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/28002851\/how-deepfakes-threaten-kyc-01.png\" alt=\"Regiones en las que se utilizan deepfakes para eludir KYC\" width=\"1620\" height=\"940\"><\/a><p id=\"caption-attachment-27612\" class=\"wp-caption-text\">Los deepfakes se utilizan para eludir los procedimientos KYC en todo el mundo (las regiones en las que estos ataques ocurren con m\u00e1s frecuencia se encuentran destacados en rojo en el mapa). <a href=\"https:\/\/sensity.ai\/reports\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Estas cuentas se utilizan luego para diversas actividades delictivas, principalmente para el fraude financiero directo, as\u00ed como tambi\u00e9n para el blanqueo de ganancias de operaciones ilegales.<\/p>\n<h2>Tienda de clones digitales<\/h2>\n<p>Hace poco tiempo, <em>404\u00a0Media<\/em> <a href=\"https:\/\/www.404media.co\/inside-the-face-fraud-factory\/\" target=\"_blank\" rel=\"noopener nofollow\">inform\u00f3<\/a> sobre un sitio web clandestino que vend\u00eda fotograf\u00edas y v\u00eddeos de personas para eludir KYC. Seg\u00fan los periodistas, los comerciantes de duplicados digitales cuentan con colecciones completas de dicho contenido. Buscan voluntarios en pa\u00edses desfavorecidos y les pagan cantidades relativamente peque\u00f1as (de 5\u00a0a 20\u00a0USD) por el material.<\/p>\n<div id=\"attachment_27613\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/28003331\/how-deepfakes-threaten-kyc-02.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27613\" class=\"wp-image-27613 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/28003331\/how-deepfakes-threaten-kyc-02.jpg\" alt=\"Colecci\u00f3n de fotograf\u00edas y v\u00eddeos para eludir KYC\" width=\"1200\" height=\"845\"><\/a><p id=\"caption-attachment-27613\" class=\"wp-caption-text\">Una tienda en l\u00ednea para estafadores en la que se vende contenido de fotograf\u00edas y v\u00eddeos para eludir KYC. <a href=\"https:\/\/www.404media.co\/inside-the-face-fraud-factory\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Luego, el contenido resultante se vende a cualquier persona interesada. Las colecciones son bastante extensas e incluyen personas de diferentes edades, g\u00e9neros y etnias. Los servicios del sitio son relativamente econ\u00f3micos: por ejemplo, los periodistas adquirieron un conjunto por solo 30\u00a0USD. Los conjuntos incluyen fotograf\u00edas y v\u00eddeos con ropa diferente, as\u00ed como im\u00e1genes con una tarjeta y una hoja de papel en blanco en la mano, que se puede reemplazar con una identificaci\u00f3n o alg\u00fan otro documento.<\/p>\n<p>El servicio est\u00e1 muy orientado al cliente. El sitio web incluye rese\u00f1as de compradores agradecidos e, incluso, cuenta con una marca especial para aquellas fotograf\u00edas y v\u00eddeos que menos se han comprado. Es m\u00e1s probable que dichos \u201cclones nuevos\u201d eludan con \u00e9xito las comprobaciones del sistema antifraude.<\/p>\n<p>Adem\u00e1s de las identidades digitales listas para usar, los administradores del sitio ofrecen conjuntos de contenido exclusivos creados de forma individual para el comprador, a pedido y probablemente por una cantidad de dinero m\u00e1s significativa.<\/p>\n<h2>Documentos falsos generados mediante IA<\/h2>\n<div id=\"attachment_27614\" style=\"width: 1608px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/28003639\/how-deepfakes-threaten-kyc-03.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27614\" class=\"wp-image-27614 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/08\/28003639\/how-deepfakes-threaten-kyc-03.jpg\" alt=\"Fotograf\u00eda falsa de un carnet de conducir\" width=\"1598\" height=\"1034\"><\/a><p id=\"caption-attachment-27614\" class=\"wp-caption-text\">Una fotograf\u00eda falsa de un carnet de conducir que supuestamente pertenece a un residente de California. <a href=\"https:\/\/www.404media.co\/inside-the-underground-site-where-ai-neural-networks-churns-out-fake-ids-onlyfake\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Periodistas de los mismos medios tambi\u00e9n <a href=\"https:\/\/www.404media.co\/inside-the-underground-site-where-ai-neural-networks-churns-out-fake-ids-onlyfake\/\" target=\"_blank\" rel=\"noopener nofollow\">descubrieron<\/a> un sitio web especializado en la venta de fotograf\u00edas realistas de documentos falsos creados mediante IA.<\/p>\n<p>Seg\u00fan el experto de una empresa que se ocupa de dicho tipo de fraudes, algunos servicios de este tipo venden conjuntos listos para usar que incluyen documentos falsos, junto con fotograf\u00edas y v\u00eddeos de sus propietarios falsos.<\/p>\n<p>Por lo tanto, las herramientas de IA y dichas recopilaciones de contenido facilitan en gran medida el trabajo de los estafadores. Hace tan solo unos a\u00f1os, las mulas de dinero (personas reales que manipulaban dinero il\u00edcito de forma directa, abr\u00edan cuentas y realizaban transferencias o retiros de efectivo) eran el eslab\u00f3n m\u00e1s d\u00e9bil en las operaciones delictivas.<\/p>\n<p>Ahora, estas mulas \u201cf\u00edsicas\u201d se est\u00e1n volviendo innecesarias con rapidez. Los delincuentes ya no necesitan interactuar con personas reales poco fiables que son vulnerables a las autoridades. Es solo cuesti\u00f3n de crear una cierta cantidad de clones digitales para los mismos fines y, luego, apuntar a estos servicios financieros que permiten abrir cuentas y realizar transacciones de manera completamente remota.<\/p>\n<h2>\u00bfQu\u00e9 sigue?<\/h2>\n<p>En el futuro, es probable que la facilidad de eludir los procedimientos KYC actuales tenga dos consecuencias. Por un lado, las organizaciones financieras presentar\u00e1n mecanismos adicionales para verificar las fotograf\u00edas y los v\u00eddeos que proporcionan los clientes remotos sobre la base de la detecci\u00f3n de signos de falsificaciones mediante IA.<\/p>\n<p>Por otro lado, es probable que los reguladores refuercen los requisitos para las operaciones financieras completamente remotas. Por ello, es muy posible que la simplicidad y la conveniencia de los servicios financieros en l\u00ednea, a los que ya nos acostumbramos, se vean amenazados por la inteligencia artificial.<\/p>\n<p>Por desgracia, el problema no termina ah\u00ed. Como se\u00f1alaron los expertos, la disponibilidad generalizada de las herramientas de IA para generar contenido de fotograf\u00edas, v\u00eddeo y audio perjudica de forma significativa la confianza en las interacciones digitales entre personas. Cuanto mayor sea la calidad de las creaciones de IA, m\u00e1s dif\u00edcil ser\u00e1 creer lo que vemos en nuestros tel\u00e9fonos inteligentes y ordenadores.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Los estafadores usan clones digitales generados mediante IA para eludir los procedimientos &#8220;Conoce a tu cliente&#8221; (KYC) y abrir cuentas de blanqueo de dinero.<\/p>\n","protected":false},"author":2726,"featured_media":27611,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2738],"tags":[638,2797,1149,649,5998,3902,294,210,2018,4427,3735,5999,5879,38,192],"class_list":{"0":"post-27610","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-amenazas","10":"tag-aprendizaje-automatico","11":"tag-autenticacion","12":"tag-bancos","13":"tag-blanqueo-de-dinero","14":"tag-deepfakes","15":"tag-finanzas","16":"tag-fraude","17":"tag-ia","18":"tag-identificacion","19":"tag-kyc","20":"tag-mulas-de-dinero","21":"tag-redes-neuronales","22":"tag-seguridad","23":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/27610\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-deepfakes-threaten-kyc\/27880\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/23176\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/12021\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-deepfakes-threaten-kyc\/28057\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-deepfakes-threaten-kyc\/30292\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-deepfakes-threaten-kyc\/29150\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-deepfakes-threaten-kyc\/38051\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-deepfakes-threaten-kyc\/12645\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/51987\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-deepfakes-threaten-kyc\/22112\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-deepfakes-threaten-kyc\/31542\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-deepfakes-threaten-kyc\/36997\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-deepfakes-threaten-kyc\/28194\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-deepfakes-threaten-kyc\/33988\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-deepfakes-threaten-kyc\/33653\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/deepfakes\/","name":"deepfakes"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27610"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27610\/revisions"}],"predecessor-version":[{"id":27615,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27610\/revisions\/27615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27611"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}