Estos son los “rostros GAN” generados con inteligencia artificial que estafan

Las fotografías realistas pueden burlar controles de autenticación de identidad

Compartir
Compartir articulo
Un rostro GAN (a la izquierda) es generado por una inteligencia artificial. (ESET)
Un rostro GAN (a la izquierda) es generado por una inteligencia artificial. (ESET)

Con el desarrollo de la inteligencia artificial, sobre todo aquellas que son generativas (pueden producir contenido) de audio, video y fotografías, los cibercriminales han empezado a usar estas capacidades para mejorar sus estrategias y realizar ciberataques mucho más complicados de detectar.

Ahora se ha popularizado un método de estafa basado (o apoyadas) por el uso de “rostros GAN”. Generative Adversarial Network (GAN) son programas de inteligencia artificial que pueden generar contenido digital que se aproxima a la realidad, pero que en verdad no existe.

Las imágenes de rostros creadas por este tipo de programas no corresponden a una persona real y son completamente ficticias. Sin embargo, su parecido con una fotografía verdadera es la que genera problemas al momento de intentar reconocer y esto puede ser aprovechado por delincuentes para realizar diversas estafas.

Según la compañía de ciberseguridad ESET, existe un 50% de posibilidades de confundir un rostro falso generado por GAN con otro real, lo que hace de esta estrategia la ideal para la creación de perfiles falsos en redes sociales. El objetivo de este tipo de estafas es principalmente descubrir información confidencial para robar dinero de las cuentas de ahorro es el más común.

Los cibercriminales pueden generar rostros humanos realistas usando inteligencia artificial. (Ibero León)
Los cibercriminales pueden generar rostros humanos realistas usando inteligencia artificial. (Ibero León)

Para ello, se podrán apoyar en diferentes métodos como las estafas amorosas (que terminan en conversaciones en las que se pide “ayuda económica”), phishing (robando la identidad de una persona real para enviar mensajes de servicio al cliente que no existen), entre otros.

Otro de los riesgos que se corre con este tipo de tecnología es la difusión de información falsa. Este tipo de rostros generados por inteligencia artificial ya han sido utilizados previamente para adulterar videos o audios de autoridades nacionales en los que supuestamente se expresan de una forma inadecuada o criticable. Esto puede llegar a poner en riesgo las buenas relaciones entre países si se hace a gran escala.

El robo de identidad también es posible con esta tecnología pues se pueden reproducir imágenes altamente similares a las de un artista o personalidad conocida. Esta metodología incluso tendría la capacidad de burlar algunos sistemas de reconocimiento facial para la autenticación del acceso a algunos dispositivos. Aunque algunas compañías estén trabajando para prevenir que esto ocurra, por el momento no se dispone de funciones que prevengan estos casos.

Para evitar ser una víctima del uso de estas imágenes y detectarlas tan pronto sea posible, cada usuario deberá tener en cuenta estas recomendaciones:

El "love bombing" es un método usado por los cibercriminales que consiste en expresar amor o cariño de forma excesiva en un corto periodo de tiempo para obtener "favores económicos" y robar dinero a las víctimas. (National Criminal Lawyers)
El "love bombing" es un método usado por los cibercriminales que consiste en expresar amor o cariño de forma excesiva en un corto periodo de tiempo para obtener "favores económicos" y robar dinero a las víctimas. (National Criminal Lawyers)

- Verificar la fuente de la que viene la imagen para asegurarse de que su origen es real y no se ha usado un software adicional, se puede guardar la fotografía y luego realizar una búsqueda de imágenes en Google para saber si ha sido extraída de un sitio existente. Lo mismo se puede realizar en caso de que se trate de un GIF o un video enviado por cualquier medio.

- Mantener actualizados los sistemas de seguridad tanto de computadores de escritorio, laptops, celulares y cualquier otro dispositivo electrónico. Esto permitirá que los antivirus que se tengan instalados trabajen activamente en la detección y eliminación.

- No compartir información confidencial es el consejo más práctico para no ser una víctima de un ciberataque que recurra a este tipo de prácticas. Si bien una cuenta puede parecer auténtica y confiable para compartir información bancaria, esto no significa que vaya a serlo o que no tenga intereses ocultos luego de obtener los datos necesarios.

Últimas Noticias

Empleadas domésticas: cuánto deben cobrar en cada categoría con el aumento del 11%

Ninguna empleada cobrará menos de $2.000 por hora por el trabajo realizado durante el mes de abril. El detalle según la función de cada trabajadora
Empleadas domésticas: cuánto deben cobrar en cada categoría con el aumento del 11%

Por qué volvieron los motores turbo a los autos de calle

En otros tiempos, los motores con turbocompresor estaban identificados con las carreras y por lo tanto equipaban a las versiones deportivas de los autos de calle. Tras una ausencia prolongada, han regresado para quedarse, pero por razones completamente opuestas
Por qué volvieron los motores turbo a los autos de calle

En un mercado financiero cada vez más sensible, bajaron los bonos soberanos y hay más compradores de dólares

Entre los operadores y analistas se sintió el impacto de la marcha universitaria y también del incierto rumbo parlamentario de la Ley Bases
En un mercado financiero cada vez más sensible, bajaron los bonos soberanos y hay más compradores de dólares

El superávit ya no alcanza: las trabas en la negociación por la Ley de Bases repercutieron negativamente en el mercado

Bonos y acciones anotaron ayer marcadas bajas, en la primera jornada tras la masiva marcha universitaria y las complicaciones que enfrentó en el Congreso el oficialismo para avanzar con la reforma laboral
El superávit ya no alcanza: las trabas en la negociación por la Ley de Bases repercutieron negativamente en el mercado

La historia desconocida del primer Teatro Colón: en qué se convirtió el edificio en pleno centro porteño

El que está en plaza Lavalle no es el original, sino que el primero funcionó durante 30 años frente a plaza de Mayo. Algunos detalles que llevaron a la creación de una sala que supo hacerse un lugar en el top mundial de las artes
La historia desconocida del primer Teatro Colón: en qué se convirtió el edificio en pleno centro porteño
MÁS NOTICIAS