20 de septiembre de 2021
|
Buscar
FIN DE SEMANA

En los últimos días, la empresa Microsoft ha alertado de que su sistema de análisis del rostro humano ha sido eludido por un grupo de hackers

El fraude del reconocimiento facial y la clonación de la voz, el futuro de las estafas en Internet

Reconocimiento facial.
Reconocimiento facial.
El reconocimiento facial y el sistema de análisis de voz han sido hasta ahora dos de los sistemas de ciberseguridad más importantes en el mundo de Internet pero, tal y como se ha descubierto recientemente, no son infalibles. Un grupo de personas ha logrado entrar en la cuenta de Windows de un usuario replicando una imagen de su rostro, mientras que la BBC ha alertado de un programa que permite la clonación exacta de la voz de una persona.

En los últimos tiempos, la globalización auspiciada por Internet ha tenido como consecuencia negativa el aumento significativo de las estafas a sus usuarios. Pero debido a que muchos de estos engaños han seguido un modus operandi muy similar a lo largo de los años, ya sea el envío de mensajes con enlaces corruptos, el intento de suplantación a algunas instituciones o empresas o los falsos premios con los que intentar seducir a sus víctimas, una gran cantidad de personas son capaces de reconocerlos.

Para evitar que sus malas artes no logren su objetivo, los ciberdelincuentes se encuentran constantemente ideando nuevos planes y estudiando las nuevas plataformas digitales para, de este modo, conseguir evitar la gran seguridad que muchas de ellas tienen, y conseguir las que podrían llamarse las ciberestafas del futuro.

Uno de los sistemas de seguridad más difíciles de superar en el mundo digital son los reconocimientos faciales. Esta forma de acceso a algunos dispositivos o páginas web hace que la fisionomía de cada persona quede registrada en una base de datos, que será utilizada posteriormente para comprobar quién está intentando acceder al dispositivo gracias a una cámara.

Reconocimiento facial.

En teoría, este sistema resulta prácticamente imposible de superar por parte de los ciberdelincuentes ya que únicamente procesa fotogramas infrarrojos, por lo que, utilizar una fotografía de la persona a la que se intenta suplantar no sirve de nada. Pero, hace tan solo unos días, Microsoft ha confirmado que una serie de hackers ha conseguido replicar una fotografía infrarroja de un usuario utilizando un dispositivo USB personalizado y que, gracias a esta, lograron desbloquear su cuenta de Windows Hello utilizando el reconocimiento facial.

Esta técnica había sido probada sin éxito en los análisis faciales para desbloquear teléfonos iOS y Android, pero ha demostrado su verdadera eficacia en los ordenadores, por lo que, a partir de ahora, las empresas digitales deberán aumentar la seguridad de este tipo de controles si no quieren ser víctimas de estos delitos.

Por otra parte, la prestigiosa cadena informativa BBC ha explicado en una de sus últimas noticias en qué consiste otra de las técnicas del futuro en el mundo de las estafas. En este caso, se trata de la clonación de la voz de una persona para engañar a las posibles víctimas mediante llamadas telefónicas durante las que se registra su voz.

Ondas que produce la voz de un ser humano.

Este proceso parecía completamente imposible de realizar pero, gracias a la tecnología conocida como machine learning, se ha logrado replicar la voz de una persona hasta lograr que el resultado parezca real. El proceso que se lleva a cabo es relativamente sencillo. En primer lugar, se necesita grabar la voz real de la persona a la que se quiere imitar. Una vez se han conseguido las grabaciones, las características únicas que forman esta voz son trasladadas a un programa que las replica y permite crear mensajes con las mismas características que la grabación anterior.

La principal ventaja de esta técnica comparada con las que se utilizan en los GPS o en otras aplicaciones es que la voz no resulta artificial, por lo que podría confundirse perfectamente con la de la persona real a la que está suplantando y hacer que la víctima piense que está hablando con una persona.

Pese a que este tipo de técnicas no están lo suficientemente desarrolladas como para suponer una amenaza real, la gran cantidad de precedentes y el veloz ritmo al que estas tecnologías evolucionan permiten deducir que nos encontramos ante dos de las ciberestafas del futuro.

COMPARTIR: