En China aumentan los fraudes impulsados por la IA

Blockchain

La policía de la ciudad de Baotou, en la región de Mongolia Interior, declaró que el autor utilizó tecnología de intercambio de rostros basada en IA para hacerse pasar por un amigo de la víctima durante una videollamada y recibir una transferencia de 4.3 millones de yuanes (622,000 dólares).

forbes

Un fraude en el norte de China en el que se utilizó tecnología avanzada de deepfake para convencer a un hombre de que transfiriera dinero a un supuesto amigo ha desatado la preocupación sobre el potencial de las técnicas de inteligencia artificial (IA) para llevar a cabo delitos financieros.

China ha intensificado el escrutinio de este tipo de tecnologías y aplicaciones ante el aumento de los fraudes impulsados por la IA, que implican principalmente la manipulación de datos faciales y de voz, y en enero adoptó nuevas normas para proteger legalmente a las víctimas.

La policía de la ciudad de Baotou, en la región de Mongolia Interior, declaró que el autor utilizó tecnología de intercambio de rostros basada en IA para hacerse pasar por un amigo de la víctima durante una videollamada y recibir una transferencia de 4.3 millones de yuanes (622,000 dólares).

La víctima transfirió el dinero en la creencia de que su amigo necesitaba hacer un depósito durante un proceso de licitación, dijo la policía en un comunicado el sábado.

El hombre sólo se dio cuenta de que había sido engañado después de que su amigo expresara su desconocimiento de la situación, añadió la policía, que afirmó haber recuperado la mayor parte de los fondos robados y estar trabajando para localizar el resto.

El caso desató un debate en el sitio de microblogging Weibo sobre la amenaza a la privacidad y la seguridad online, y el hashtag “#AI scams are exploding across the country” (“Las estafas de la inteligencia artificial están explotando en todo el país”) registró más de 120 millones de visitas el lunes.

“Esto demuestra que los estafadores pueden utilizar fotos, voces y vídeos”, escribió un usuario. “¿Pueden las normas de seguridad de la información seguir el ritmo de las técnicas de esta gente?”.

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

WP Twitter Auto Publish Powered By : XYZScripts.com

Inscribete en nuestros cursos Online