Según la Secretaría de Seguridad de Ciudad de México, se ha registrado un incremento en la violencia digital haciendo uso de la Inteligencia Artificial (IA), perjudicando la reputación e integridad de los ciudadanos.
Los ciberdelincuentes utilizan modelos de síntesis de voz basados en la IA para recrear la voz de la persona objetivo.
La IA implementa algoritmos de aprendizaje utilizando imágenes de alta calidad de una persona para imitar y suplantar, replicando rasgos físicos y la voz de una persona.
Modus operandi que existentes en las ciberestafas con IA
Según las autoridades estos son los 6 modos con los que los ciberdelincuentes utilizan la IA como herramienta:
- Creación de fake news o noticias ofensivas: Por medio de vídeos o imágenes falsa y manipuladas con IA para poner en estado de vulnerabilidad la imagen de una persona por medio de difamación o acoso.
- Ataques de ingeniería social avanzados: Utilizar la IA para recopilar información personal sobre una víctima y personalizar mensajes de acoso o extorsión.
- Suplantación de identidad: La inteligencia artificial actualiza y crea perfiles falsos de manera convincente en redes sociales o plataformas para citas y lograr extorsionar personas.
- Robo de identidad digital: Bajo la recopilación personal la IA puede realizar fraudes o actividades delictivas en nombre de una víctima.
Manipulación de reputación en línea: A través de la publicación de críticas falsas o comentarios perjudiciales la IA puede dañar la reputación de una persona o empresa.
Una unidad de policía cibernética emitió las siguientes recomendaciones:
- Limitar la cantidad de información personal en línea.
- No confiar en cuentas desconocidas y evitar entrabar conversaciones de mensajes no solicitados.
- Verificar la autenticidad de los perfiles antes de interactuar, buscar señales que puedan ser perfiles falsos.
- Nunca compartir contraseñas, números de seguridad social u otra información confidencial en línea, incluso si parece que lo piden legítimamente.
- Ejecutar las actualizar actualizaciones de los sistemas operativo y aplicaciones con regularidad, ya que estas suelen incluir correcciones de seguridad.
- Crear contraseñas seguras y habilitar la autenticación en dos pasos.