• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Estafadores utilizan los deepfakes de voz de celebridades y apuntan a usuarios de redes sociales

Gadgerss Por Gadgerss
21 febrero, 2024
En Seguridad
0 0
0
Estafadores utilizan los deepfakes de voz de celebridades y apuntan a usuarios de redes sociales
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Bitdefender Labs se ha mantenido al día con el último modus operandi de los ciberdelincuentes que adaptan tecnologías emergentes para desviar dinero de los consumidores, siendo una de ellas el uso de las “Deepfakes” de voz, que busca extorsionar a la víctima solicitando dinero e información confidencial.

Los expertos en ciberseguridad explican que la clonación de voz o “Deepfakes” de voz, es el proceso de utilizar herramientas de inteligencia artificial para crear copias de la voz de otro individuo. Esta sofisticada tecnología utiliza técnicas de aprendizaje profundo para replicar el habla de una persona, crear un audio muy realista y convincente de una voz humana.

En algunos casos la clonación de voz tiene muchos usos legítimos en la educación, la atención médica, entretenimiento, para crear doblajes de voz para actores de películas, narrar audiolibros, asistentes personalizados o crear locuciones. A pesar de estos numerosos usos legales, la tecnología de clonación de voz está siendo utilizada indebidamente para actividades fraudulentas.

Plataformas de redes sociales: fuente para estafas de clonación de voz

Millones de personas utilizan las redes sociales a diario, por lo que no es de extrañar que estas plataformas se hayan convertido en la fuente principal de muchas estafas emergentes que emplean inteligencia artificial y tecnologías de clonación de voz. Estos dos avances por sí solos son un punto de inflexión para los estafadores, quienes rápidamente los explotan para mejorar el alcance de sus esquemas fraudulentos.

Por ello, Bitdefender Labs ha seguido de cerca estas estafas, especialmente en plataformas de redes sociales donde descubrieron una serie de videos fraudulentos en Facebook e Instagram en los que audio falsificados de celebridades como Elon Musk, Oprah Winfrey, Tiger Woods, Kylie Jenner, Vin Diesel, Jennifer Aniston y Mr. Beast, prometían obsequios “gratuitos” y oportunidades de inversión. Las voces generalmente se reproducen sobre imágenes reales de la celebridad en cuestión.

Los vídeos deepfake analizados por el laboratorio cuentan la misma historia falsa: son parte de un “grupo exclusivo de 10.000 personas” que pueden adquirir productos exclusivos por un pago modesto a partir de 2 dólares (dependiendo del anuncio/producto). En la captura de pantalla siguiente, los estafadores clonaron la voz del YouTuber Mr. Beast, cuyo espíritu caritativo lo llevó al estrellato en Internet. Hicieron una buena sincronización al modificar el video, siendo este uno de los deepfakes de audio más convincentes y mejor orquestados por los ciberdelincuentes.

Los videos publicitarios tienen una duración de 30 segundos y motivan a los espectadores a actuar rápidamente haciendo un clic en el enlace para beneficiarse de una «oportunidad inmediata». Pero ¿cuál es el problema?  Los afortunados solo pagan el envío en el «obsequio de iPhone 15 más grande del mundo». ¿Suena descabellado? Eso es porque lo es.

Al hacer clic en el enlace fraudulento, los usuarios son dirigidos a un sitio web falso que promociona el sorteo y que enumera una cantidad limitada de dispositivos/productos restantes.

Luego deben completar una encuesta falsa

La última página es donde el usuario debe completar los datos y pagar el envío. El pago es mayor que el monto especificado en el video. Por supuesto, el usuario debe proporcionar varios datos personales antes de realizar el pago, incluido el nombre, el país, la dirección y la información de contacto (correo electrónico y número de teléfono).

Durante el pago, los usuarios deben proporcionar sus números de tarjeta de crédito para pagar el envío.

¿Cómo puede protegerse contra estafas de audio falsas?

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Detectar la clonación de voces puede ser un gran desafío, especialmente porque los avances en inteligencia artificial y tecnologías de aprendizaje han mejorado significativamente la calidad de las voces creadas. Sin embargo, existen varios consejos que puede seguir para detectar y protegerse contra la clonación de voz:

  1. Verifique la calidad y consistencia de la voz: preste atención a la calidad de la voz. Algunas voces clonadas pueden tener tonos inusuales, ser estáticas o presentar inconsistencias en los patrones del habla.
  2. Ruido de fondo y artefactos: si bien la clonación de voz de alta calidad minimiza los ruidos de fondo, estos aún podrían estar presentes en un clip de audio o vídeo sintético. Escuche atentamente para detectar ruidos de fondo inusuales o artefactos digitales.
  3. Tenga cuidado con solicitudes inusuales y ofertas demasiado buenas para ser verdad: debe examinar los anuncios y videos que le prometen grandes retornos de la inversión, incluso aunque parezcan respaldados por una celebridad, una persona influyente en las redes sociales o un político.
  4. Verifique: si sospecha, cuelgue y comuníquese con la persona u organización a través de los canales oficiales. No utilice ninguna información de contacto que se le haya proporcionado durante la llamada.
  5. Tenga cuidado al compartir información personal: evite compartir muestras de voz con extraños que conozca en línea. Los estafadores pueden utilizar cualquier detalle de las redes sociales para que su suplantación suene muy convincente.
  6. Utilice software de seguridad en su dispositivo: emplee soluciones de seguridad integrales como Bitdefender, que ofrece varias funciones para proteger contra el phishing y el fraude.
  7. Utilice herramientas dedicadas para detectar estafas: puede ser más astuto que los estafadores utilizando Bitdefender Scamio, nuestro chatbot de IA y detector de estafas gratuito de próxima generación, para descubrir si el contenido en línea con el que interactúa o los mensajes que recibe son intentos de estafarlo.
  8. Manténgase informado: manténgase al día con las últimas amenazas a la seguridad y cómo funcionan. Nuestros blogs y boletines le ayudan a estar al tanto de estafas en línea nuevas y existentes y le brindan información sobre cómo usted y su familia pueden mantenerse seguros.

En Perú, el riesgo de ser víctima de estafas de clonación de voz no está tan lejos de la realidad, por ello es importante mantener una cultura de seguridad digital. Además, si detectas este tipo de estafas en las plataformas de redes sociales, es crucial reportar a la Policía Nacional del Perú y a las autoridades correspondientes cualquier actividad sospechosa o intento de fraude.

Si desea conocer más sobre tecnología, ciberseguridad y protección de datos, ingrese a bitdefenderperu.com

Relacionado

En este artículo: BitdefenderDeepfakesNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

ASUS presenta la pantalla portátil ZenScreen Fold OLED MQ17QH: Versatilidad en cualquier lugar

Siguiente Post

Intel lanza la primera fundición de sistemas del mundo diseñada para la era de la inteligencia artificial

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Intel lanza la primera fundición de sistemas del mundo diseñada para la era de la inteligencia artificial

Intel lanza la primera fundición de sistemas del mundo diseñada para la era de la inteligencia artificial

Regreso a clases 2024: ¿Cómo elegir una laptop ideal para cada estudiante?

Regreso a clases 2024: ¿Cómo elegir una laptop ideal para cada estudiante?

Cinco consejos para ahorrar batería durante la temporada de verano

Cinco consejos para ahorrar batería durante la temporada de verano

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.