Se informa que los ciberdelincuentes están empleando a expertos en imitación de voz y tecnología de inteligencia artificial de vanguardia (AI) para atacar a ejecutivos de criptomonedas en EE. UU. a través de una técnica conocida como phishing por voz, o "vishing."
Grupos de investigación han descubierto que los estafadores están reclutando a profesionales para realizar llamadas telefónicas fraudulentas, engañando a las víctimas para que divulguen dinero o información sensible que podría comprometer sus cuentas.
La Comisión Federal de Comercio de EE. UU. (FTC) advierte que el vishing a menudo comienza con una llamada o mensaje de alguien que se hace pasar por una autoridad de confianza. La FTC cita ejemplos donde los estafadores podrían afirmar que necesitan comprar una garantía extendida en su nombre, afirmar que su computadora está infectada y requiere intervención inmediata del software, o declarar que debe dinero al gobierno.
En algunas instancias, los llamadores pueden hacerse pasar por colegas o ejecutivos de la empresa, solicitando sutilmente credenciales para los sistemas financieros del lugar de trabajo bajo el disfraz de una emergencia.
"Los estafadores pueden pretender representar al IRS, al FBI o incluso a una agencia de cobros," advierte la FTC en su guía para consumidores. "Pueden informarle sobre una deuda pendiente que debe ser pagada de inmediato para evitar multas o arresto."
En ocasiones, los perpetradores de vishing utilizan detalles personales como direcciones de casa o los últimos cuatro dígitos de los números de Seguro Social para dar credibilidad a su engaño.
Vishing en acción: pérdidas que superan $20 millones y en aumento
La firma de ciberseguridad Right-Hand informa que el vishing habilitado por deepfake aumentó más del 1,600% en el primer trimestre de 2025 en comparación con el cuarto trimestre del año anterior. La firma destacó un caso en el que un conglomerado energético europeo perdió $25 millones después de que los criminales clonaran la voz del director financiero de la empresa.
Un empleado contó a Right-Hand que la voz fraudulenta imitaba perfectamente el tono y la cadencia del CFO, incluyendo pausas precisas, mientras les instruía para iniciar una transferencia de dinero. Para cuando se dieron cuenta del engaño, habían transcurrido horas, y según los expertos en seguridad, la transacción era irreversible.
Right-Hand también señaló un aumento del 680% en los fraudes relacionados con deepfake y un aumento del 1,633% en los intentos de vishing a principios de 2025 en comparación con finales de 2024. Las víctimas individuales sufrieron pérdidas medianas de $1,400, mientras que los costos de recuperación promediaron aproximadamente $1.5 millones.
De las organizaciones encuestadas, el 70% informó haber sido objetivo, y cuando se aplicaron escenarios de prueba, uno de cada cuatro empleados no pudo detectar una voz clonada.
Los Grupos Criminales Intensifican Esfuerzos de Phishing en 2025
Varios grupos organizados han intensificado sus actividades en 2025, incluyendo UNC6040, un sindicato de Europa del Este conocido por desarrollar aplicaciones de violación de redes como software como servicio.
A principios de este año, se informó que operativos norcoreanos, específicamente el Grupo Lazarus, crearon empresas falsas y utilizaron tecnología de deepfake durante entrevistas laborales para infiltrarse en negocios de criptomonedas. Solo en 2024, atacantes vinculados a Pyongyang supuestamente robaron un estimado de $1.34 mil millones en 47 incidentes separados, sin incluir el hackeo de $1.5 mil millones en marzo de este año.
Los analistas observan que, a diferencia de las transferencias bancarias tradicionales, que permiten algo de tiempo para revertir transacciones ilícitas, las transferencias basadas en blockchain son rápidas e irreversibles. Esta característica ha hecho que el fraude basado en voz sea particularmente efectivo para desviar activos antes de que se detecte un ataque.
Hace solo dos semanas, Google confirmó una violación de seguridad en una de sus bases de datos internas vinculadas a Salesforce, una plataforma en la nube para gestionar contactos comerciales e interacciones con clientes, lo que resultó en el robo de datos de clientes.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El Phishing de Voz Potenciado por IA Causa Más de $20M en Pérdidas, Apuntando a Ejecutivos de Cripto
Se informa que los ciberdelincuentes están empleando a expertos en imitación de voz y tecnología de inteligencia artificial de vanguardia (AI) para atacar a ejecutivos de criptomonedas en EE. UU. a través de una técnica conocida como phishing por voz, o "vishing."
Grupos de investigación han descubierto que los estafadores están reclutando a profesionales para realizar llamadas telefónicas fraudulentas, engañando a las víctimas para que divulguen dinero o información sensible que podría comprometer sus cuentas.
La Comisión Federal de Comercio de EE. UU. (FTC) advierte que el vishing a menudo comienza con una llamada o mensaje de alguien que se hace pasar por una autoridad de confianza. La FTC cita ejemplos donde los estafadores podrían afirmar que necesitan comprar una garantía extendida en su nombre, afirmar que su computadora está infectada y requiere intervención inmediata del software, o declarar que debe dinero al gobierno.
En algunas instancias, los llamadores pueden hacerse pasar por colegas o ejecutivos de la empresa, solicitando sutilmente credenciales para los sistemas financieros del lugar de trabajo bajo el disfraz de una emergencia.
"Los estafadores pueden pretender representar al IRS, al FBI o incluso a una agencia de cobros," advierte la FTC en su guía para consumidores. "Pueden informarle sobre una deuda pendiente que debe ser pagada de inmediato para evitar multas o arresto."
En ocasiones, los perpetradores de vishing utilizan detalles personales como direcciones de casa o los últimos cuatro dígitos de los números de Seguro Social para dar credibilidad a su engaño.
Vishing en acción: pérdidas que superan $20 millones y en aumento
La firma de ciberseguridad Right-Hand informa que el vishing habilitado por deepfake aumentó más del 1,600% en el primer trimestre de 2025 en comparación con el cuarto trimestre del año anterior. La firma destacó un caso en el que un conglomerado energético europeo perdió $25 millones después de que los criminales clonaran la voz del director financiero de la empresa.
Un empleado contó a Right-Hand que la voz fraudulenta imitaba perfectamente el tono y la cadencia del CFO, incluyendo pausas precisas, mientras les instruía para iniciar una transferencia de dinero. Para cuando se dieron cuenta del engaño, habían transcurrido horas, y según los expertos en seguridad, la transacción era irreversible.
Right-Hand también señaló un aumento del 680% en los fraudes relacionados con deepfake y un aumento del 1,633% en los intentos de vishing a principios de 2025 en comparación con finales de 2024. Las víctimas individuales sufrieron pérdidas medianas de $1,400, mientras que los costos de recuperación promediaron aproximadamente $1.5 millones.
De las organizaciones encuestadas, el 70% informó haber sido objetivo, y cuando se aplicaron escenarios de prueba, uno de cada cuatro empleados no pudo detectar una voz clonada.
Los Grupos Criminales Intensifican Esfuerzos de Phishing en 2025
Varios grupos organizados han intensificado sus actividades en 2025, incluyendo UNC6040, un sindicato de Europa del Este conocido por desarrollar aplicaciones de violación de redes como software como servicio.
A principios de este año, se informó que operativos norcoreanos, específicamente el Grupo Lazarus, crearon empresas falsas y utilizaron tecnología de deepfake durante entrevistas laborales para infiltrarse en negocios de criptomonedas. Solo en 2024, atacantes vinculados a Pyongyang supuestamente robaron un estimado de $1.34 mil millones en 47 incidentes separados, sin incluir el hackeo de $1.5 mil millones en marzo de este año.
Los analistas observan que, a diferencia de las transferencias bancarias tradicionales, que permiten algo de tiempo para revertir transacciones ilícitas, las transferencias basadas en blockchain son rápidas e irreversibles. Esta característica ha hecho que el fraude basado en voz sea particularmente efectivo para desviar activos antes de que se detecte un ataque.
Hace solo dos semanas, Google confirmó una violación de seguridad en una de sus bases de datos internas vinculadas a Salesforce, una plataforma en la nube para gestionar contactos comerciales e interacciones con clientes, lo que resultó en el robo de datos de clientes.