Imagina que estás hablando por teléfono con un conocido. En un momento dado, él te proporciona su número de cuenta para que le hagas una transferencia de dinero. La conversación transcurre con normalidad, sin ningún indicio de que algo fuera de lo común está ocurriendo. Sin embargo, sin que tú o tu conocido lo sepan, un tercero está escuchando la llamada en secreto. Este intruso utiliza tecnología avanzada para clonar la voz de tu interlocutor e insertarla justo cuando te dicta el número de cuenta. Como resultado, el número que recibiste pertenece a otra persona. ¿Quién es este intruso? Un programa de inteligencia artificial al servicio de cibercriminales.

Contenido Sugerido

Contenido GEC