Así es como el CJNG utiliza IA para cometer fraudes y extorsiones, según InSight Crime

Desde el ‘phishing’ hasta el ‘pig butchering’; estos son algunos de los métodos utilizados por organizaciones criminales para estafar con inteligencia artificial

Guardar

Nuevo

(Foto: infobae)
(Foto: infobae)

Durante los últimos años, los cárteles de drogas mexicanos han sofisticado los métodos para trasladar narcóticos vía marítima, aérea y terrestre; pero eso no es todo. Los grupos criminales también han invertido gran tiempo para mejorar diversas actividades ilícitas a través de la Inteligencia Artificial (IA), una práctica que va en aumento.

De acuerdo con un nuevo artículo de InSight Crime, a medida de que el uso a la IA es cada vez más accesible, los grupos criminales en América Latina han empezado a utilizarla con fines delictivos. Entre ellos se encuentra el Cártel Jalisco Nueva Generación (CJNG), una de las más violentas de México.

Aunque la organización criminal liderada por Nemesio Oseguera Cervantes, alias ‘El Mencho’, se dedica principalmente a la producción y tráfico de estupefacientes, los reportes indican que también realizan otro tipo de delitos, como extorsión, lavado de dinero, prostitución, homicidios, secuestros e incluso la denominada ciberestafa.

Entre los múltiples métodos para realizar este último delito se encuentra el denominado pig butchering. Aquí te explicamos qué es.

CJNG. Ilustrativa. (ESPECIAL/CUARTOSCURO)
CJNG. Ilustrativa. (ESPECIAL/CUARTOSCURO)

¿Qué es el ‘pig butchering’, método utilizado por el CJNG?

El pig butchering es una estafa financiera en la que los delincuentes enganchan a las víctimas para que inviertan grandes sumas de dinero en esquemas fraudulentos, bajo la pretensión de ser inversiones legítimas. La metodología de estafa esta implica un proceso prolongado de “engorde” de la víctima, conocida en inglés como “fattening up the pig”.

En esta práctica, los estafadores a menudo operan desde el extranjero y se “disfrazan” como expertos financieros o empresarios exitosos. Su método de comunicación es a través de redes sociales, aplicaciones de citas o correos electrónicos.

Tras iniciar conversación, los criminales buscan establecer una relación de confianza con la víctima, mostrando interés genuino y paciencia, mientras la convencen de invertir en oportunidades lucrativas y aparentemente seguras, como criptomonedas, bienes raíces o mercados de valores.

Durante esta fase de, los estafadores proporcionan información falsa sobre inversiones supuestamente exitosas, incluso mostrando falsos rendimientos y ganancias para parecer legitimidad. Una vez que la víctima ha invertido una suma significativa de dinero, proceden a cortar toda comunicación y desaparecen con los fondos, dejando a las víctimas sin recursos y con pérdidas considerables.

Presuntos miembros del CJNG reconocieron el uso de bases de datos oficiales para ubicar a sus enemigos. (Infobae México/Jesús Avilés)
Presuntos miembros del CJNG reconocieron el uso de bases de datos oficiales para ubicar a sus enemigos. (Infobae México/Jesús Avilés)

El término pig butching se originó en China y se ha globalizado, convirtiéndose en una preocupación creciente para entidades reguladoras y cuerpos policiales internacionales. Las víctimas a menudo se sienten avergonzadas y reacias a denunciar la estafa, lo cual dificulta el enjuiciamiento de los culpables y la recuperación de los fondos perdidos.

InSight Crime destaca que otro método utilizado es establecer una conexión emocional con la víctima. “Una vez ganada la confianza, los estafadores piden dinero, a menudo inventando una historia sobre una emergencia trágica”.

Para evitar caer en este tipo de estafa, se recomienda siempre verificar la legitimidad de las oportunidades de inversión, desconfiar de los rendimientos garantizados y realizar investigaciones exhaustivas antes de transferir fondos. Además, es aconsejable buscar asesoramiento financiero de fuentes acreditadas y ser cauteloso con aquellos que prometen ganancias rápidas y sustanciales sin riesgo asociado.

Otras formas en las que la IA puede ser utilizada por el narcotráfico

  • Deep Fakes. Se utilizan programas para generar audios e imágenes falsas, comúnmente de personas migrantes, que se envían a familiares para simular un secuestro. A cambio de su liberación, los grupos criminales exigen cuantiosas sumas de dinero. Se han registrado casos en la frontera entre México y Estados Unidos.
  • Mejorar fraudes existentes. La IA puede realizar múltiples llamadas de extorsión al mismo tiempo, lo que se traduce en ahorro de tiempo y personal.
  • Phishing. Técnica de ciberataque en la que los delincuentes intentan engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios. Esto se realiza mediante correos electrónicos, mensajes de texto o sitios web falsos que parecen legítimos y suelen imitar a entidades confiables, como bancos o empresas conocidas. El principal objetivo es robar información personal para cometer fraudes o robos de identidad.
Los menores pueden ser víctima de phishing, una práctica usual por parte de ciberdelincuentes para obtener claves e información personal con el fin de extorsionar - crédito Freepik
Los menores pueden ser víctima de phishing, una práctica usual por parte de ciberdelincuentes para obtener claves e información personal con el fin de extorsionar - crédito Freepik
Guardar

Nuevo