Los expertos advierten que el interés por los servicios de clonación de voz está creciendo en el ciberespacio clandestino

Los expertos advierten que el interés por los servicios de clonación de voz está creciendo en el ciberespacio clandestino

Los expertos en seguridad advierten sobre un aumento en el interés de los ciberdelincuentes en la clonación de voz como servicio (VcaaS) en la web oscura, que puede facilitar las estafas basadas en deepfakes.

La tecnología de audio Deepfake puede imitar la voz de un objetivo de ataque para eludir la autenticación de múltiples factores, difundir información errónea y mejorar la efectividad de la ingeniería social en los ataques de compromiso de correo electrónico comercial (BEC), entre otras cosas.

Futuro grabado que publicó informe sobre esta tendencia en el inframundo cibernético, advirtió que cada vez hay más plataformas de clonación de voz disponibles en la dark web. Algunos son de uso gratuito con una cuenta registrada, mientras que otros cuestan un poco más de $5 al mes, según el informe.

La suplantación de identidad, las estafas de devolución de llamada y el phishing de voz (vishing) a menudo se mencionan en el contexto de dichas herramientas en conversaciones en foros donde se reúnen los ciberdelincuentes.

En algunos casos, los ciberdelincuentes abusan de herramientas legítimas, como las destinadas a audiolibros, doblajes de películas y comerciales.

Una herramienta popular es el software de texto a voz Prime Voice AI de ElevenLabs. Sin embargo, este software es de pago, lo que “ha llevado a un aumento en el número de quienes venden cuentas pagas, así como a la publicidad de ofertas de VCaaS”, según el informe.

Afortunadamente, actualmente, la tecnología de voz deepfake se limita a generar muestras cortas que no se pueden usar en conversaciones más largas en tiempo real. Sin embargo, se necesita un enfoque integral de toda la industria para abordar la amenaza antes de que se intensifique, advierte el informe Recorded Future.

“Las estrategias para reducir el riesgo deben ser multidisciplinarias y abordar las causas fundamentales de la ingeniería social, el phishing y el phishing, la desinformación y más. La tecnología de clonación de voz todavía está siendo utilizada por personas con intenciones específicas, no lleva a cabo ataques por sí sola”, concluyó el informe.

“Por lo tanto, adoptar un marco que eduque a los empleados, usuarios y clientes sobre las amenazas que [ova tehnologija] trae será más eficaz a corto plazo que la lucha contra el abuso de la tecnología en sí misma, que debería ser un objetivo estratégico a largo plazo”.

Foto: jerson vargas / Pexels



Source: Informacija.rs by www.informacija.rs.

*The article has been translated based on the content of Informacija.rs by www.informacija.rs. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!