Genai, el futuro del fraude y por qué puede ser un objetivo fácil

«¡Mamá, soy yo! ¡He tenido un accidente y necesito dinero de inmediato!»
La voz en el teléfono suena exactamente como su hijo, pero en realidad es un inteligencia artificial Clone creado a partir de un clip de tres segundos de su voz en Facebook. Bienvenido al nuevo mundo aterrador del fraude con IA. La inteligencia artificial generativa (Genai) le ha entregado a los estafadores un poderoso poderoso juego de herramientas que hace que las estafas de correo electrónico de ayer parezcan aficionadas en comparación.
Las sofisticadas técnicas de fraude que surgen hoy en día son prácticamente indetectables para el ojo o oído no entrenado. Y el impacto financiero es asombroso. Desde 2020, la actividad de phishing y estafa ha aumentó en un 94%con millones de nuevas páginas de estafas que aparecen mensualmente. Aún más alarmante, los expertos estiman las pérdidas de estafas con IA alcanzar $ 40 mil millones en los Estados Unidos para 2027.

Un hombre escribiendo en su computadora portátil. (Kurt «Cyberguy» Knutsson)
¿Qué es la IA generativa y por qué debería importarle?
La IA generativa se refiere a los llamados sistemas de inteligencia artificial que crean un nuevo contenido, texto, imágenes, audio o video, según los datos en los que han sido entrenados. A diferencia de la IA tradicional que analiza la información existente, la IA generativa produce contenido completamente nuevo y convincente. ¿La parte más preocupante? Estas herramientas poderosas son cada vez más accesibles para los estafadores que las usan para crear estafas sofisticadas que son más difíciles que nunca de detectar.

Una mujer que trabaja en su computadora portátil. (Kurt «Cyberguy» Knutsson)
Mejor antivirus para Mac, PC, iPhones y Androids – Cyberguy Picks
Cómo los estafadores están armando Genai
Los estafadores de hoy usan IA generativa para «sobrealimentar» sus técnicas existentes al tiempo que permiten tipos completamente nuevos de fraude, según Dave SchroederEstrategia de investigación de seguridad nacional de UW – Madison. Estas son las cuatro formas más peligrosas en que están usando esta tecnología.
Clonación de voz: la amenaza de 3 segundos
Con solo tres segundos de audio, fácilmente obtenido de las redes sociales, correo de voz o videos, Los estafadores pueden crear Una réplica convincente de tu voz usando AI. «Imagine una situación en la que un» miembro de la familia «llama a lo que parece ser su número de teléfono y dice que han sido secuestrados», explica Schroeder. «Las víctimas de estas estafas han dicho que estaban seguros de que era la voz de su familiar».
Estos clones de voz generados por IA se pueden usar para manipular a los seres queridos, compañeros de trabajo o incluso instituciones financieras para transferir dinero o compartir información confidencial, lo que hace que sea cada vez más difícil distinguir entre llamadas genuinas y fraudulentas.
Documentos de identificación falsos
Las herramientas de IA de hoy pueden generar documentos de identificación falsos convincentes con imágenes generadas por IA. Los delincuentes los usan para verificar la identidad al abrir las cuentas de manera fraudulenta o hacerse cargo de las existentes. Estas identificaciones falsas generadas por IA se están volviendo cada vez más sofisticadas, a menudo incluyendo hologramas y códigos de barras realistas que pueden evitar las controles de seguridad tradicionales e incluso los sistemas de verificación automatizados de los tontos.
Selfies de Deepfake
Muchas instituciones financieras utilizan selfies para la verificación del cliente. Sin embargo, los estafadores pueden tomar imágenes de las redes sociales para crear defensores profundos que eviten estas medidas de seguridad. Estos profundos profundos generados por IA no se limitan a imágenes fijas; También pueden producir videos realistas que pueden engañar a los controles de detección de la vida durante los procesos de reconocimiento facial, lo que representa una amenaza significativa para los sistemas de autenticación biométrica.
Phishing hiperpersonalizado
Del mismo modo, Genai ahora crea perfectamente escrito, altamente personalizado correos electrónicos de phishing que analizan su presencia en línea para crear mensajes específicamente adaptados a sus intereses y datos personales. Estos intentos de phishing mejorados con AI también pueden incorporar chatbots sofisticados y una gramática mejorada, haciéndolos significativamente más convincentes y más difíciles de detectar que el tradicional Estrabas de phishing.

Un hombre que trabaja en su computadora portátil. (Kurt «Cyberguy» Knutsson)
Cómo proteger sus datos de los estafadores del IRS esta temporada de impuestos
Por qué podrías ser un objetivo principal
Si bien todos están en riesgo de estas sofisticadas estafas de IA, ciertos factores pueden convertirlo en un objetivo más atractivo para los estafadores. Aquellos con ahorros o inversiones sustanciales de jubilación representan naturalmente objetivos más valiosos: cuantos más activos tenga, más atención atraerá de los delincuentes que buscan pagos más grandes. Muchos adultos mayores son particularmente vulnerables, ya que no crecieron con la tecnología actual y pueden estar menos familiarizados con las capacidades de IA. Esta brecha de conocimiento hace que sea más difícil de reconocer cuándo se está usando AI maliciosamente. El agravante de este riesgo es una extensa huella digital: si está activo en las redes sociales o tiene una presencia en línea significativa, está proporcionando inadvertidamente a los estafadores las materias primas que necesitan para crear defensores profundos convincentes y estafas altamente personalizadas diseñadas específicamente para explotar su confianza.
¿Qué es la inteligencia artificial (AI)?

Una mujer que trabaja en su computadora portátil. (Kurt «Cyberguy» Knutsson)
El FBI advierte sobre una nueva estafa de ‘Smashing’ Dangerous que se dirige a su teléfono
Cómo protegerse en la era de la IA
La protección contra las amenazas de IA requiere un enfoque de múltiples capas que va mucho más allá de las medidas digitales. La conciencia es su primera línea de defensa: comprender cómo funcionan estas estafas te ayuda a detectar banderas rojas antes de convertirte en una víctima. Esta conciencia debe emparejarse con salvaguardas digitales y sistemas de verificación «analógicos» que existen completamente fuera de línea. Aquí hay algunos pasos clave para protegerse:
1. Invierta en servicios de eliminación de datos personales: La IA generativa necesita fundamentalmente sus datos personales para crear estafas convincentes, por lo que limitar su huella en línea se ha vuelto primordial en el panorama de fraude actual. Cuanta menos información sobre usted esté disponible públicamente, menos estafadores de materias primas tienen que trabajar. Salir completamente fuera de la red no es realista para la mayoría de nosotros hoy, al igual que nunca salir de su hogar. Pero puede reducir su huella en línea sustancialmente con un servicio de eliminación de datos personales como Incogni, haciendo que se exponga significativamente menos a las estafas con IA.
Al eliminar sus datos personales de las compañías de corredores de datos, no solo se protege del fraude con alimentación de Genai, sino que también obtiene numerosos otros beneficios de privacidad, como los riesgos reducidos de recibir spam y ser víctima del robo de identidad, así como ayudar a evitar el acoso y el acoso. A medida que avanza la tecnología AI, las estafas de Gen-AI solo se volverán más sofisticadas. Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su información de cientos de sitios continuamente durante un período de tiempo más largo. Consulte mis mejores selecciones para obtener servicios de eliminación de datos aquí.
Obtenga el negocio de Fox sobre la marcha haciendo clic aquí
2. Establezca sus propios protocolos de verificación: Considere acordar una «palabra segura» que solo los miembros de la familia conocen. Si recibe una llamada inesperada de un pariente en apuros, solicite esta palabra antes de tomar medidas.
3. Elija contraseñas fuertes y únicas para cada cuenta: Cree contraseñas complejas utilizando una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Evite usar información fácilmente adivinable como cumpleaños o palabras comunes. Considere usar un Administrador de contraseñas para generar y almacenar contraseñas complejas. Un administrador de contraseñas puede generar y almacenar contraseñas fuertes y únicas para todas sus cuentas, reduciendo el riesgo de reutilización de contraseñas y facilitando la mantenimiento de una buena higiene de contraseñas. Obtenga más detalles sobre mi Los mejores administradores de contraseñas revisados por expertos de 2025 aquí.
4. Habilite la autenticación de dos factores (2FA) en todas las cuentas: 2fa Agrega una capa adicional de seguridad al requerir una segunda forma de verificación, como un código enviado a su teléfono, además de su contraseña.
5. Reciba códigos MFA a través de una aplicación de autenticador en su teléfono en lugar de correo electrónico cuando sea posible: Usando un aplicación de autenticador Al igual que el autenticador de Microsoft o el autenticador de Google es más seguro que recibir códigos por correo electrónico. Las aplicaciones de autenticador generan códigos de acceso únicos (TOTP) basados en el tiempo que no se transmiten por correo electrónico o SMS, lo que reduce el riesgo de intercepción por parte de los piratas informáticos. Además, las aplicaciones de autenticador a menudo admiten autenticación biométrica y notificaciones push, lo que hace que el proceso de verificación sea seguro y conveniente.
6. Use un software antivirus fuerte: Las amenazas modernas de ciberseguridad están evolucionando rápidamente, y la IA se usa para crear ataques de phishing más convincentes, estafas defake y malware. Invertir en un fuerte software antivirus puede ayudar a identificar y bloquear actividades sospechosas antes de que llegue a usted. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.
7. Confía en tu intuición y verifica: Si algo se siente «apagado», como si note fraseo inusual o ruidos de fondo extraños, confíe en sus instintos. No dejes que los estafadores creen un falso sentido de urgencia. Si recibe una comunicación que afirma ser de una institución financiera, llame a esa institución directamente utilizando el número oficial de su sitio web.
8. Monitoree sus cuentas: Revise los estados de cuenta regularmente para transacciones sospechosas. No dude en solicitar una congelación de crédito si sospecha que sus datos se han visto comprometidos.
Takeaways de Kurt’s Key
Entonces, ¿todo esto es un poco aterrador? Absolutamente. Pero la buena noticia es que ahora estás armado con el conocimiento para defenderse. Manténgase alerta, tome esos pasos protectores que mencioné en serio y recuerde que un poco de escepticismo saludable es muy útil en esta nueva era de fraude de IA. Hagamos que sea mucho más difícil que estas estafas con IA tengan éxito.
Haga clic aquí para obtener la aplicación Fox News
¿Crees que las compañías tecnológicas están haciendo lo suficiente para protegernos contra estafas y fraude con AI? Háganos saber escribiéndonos en Cyberguy.com/contact
Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter
Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos.
Sigue a Kurt en sus canales sociales:
Respuestas a las preguntas de CyberGuys más informadas:
Nuevo de Kurt:
Copyright 2025 cyberguy.com. Reservados todos los derechos.