Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Herramienta de Deep Fake amenaza KYC de plataformas cripto y bancos


Un actor de amenazas llamado Jinkusu vende un kit de fraude con Deep Fakes e IA para burlar sistemas KYC en plataformas cripto y bancos, usando intercambio de caras en tiempo real y modulación de voz. Expertos advierten que la IA facilita el fraude de identidad sintética, obligando a adoptar seguridad por capas. Jinkusu también está vinculado al kit de phishing Starkiller, que roba credenciales mediante proxies inversos.






Un actor de amenazas, conocido como "Jinkusu", está vendiendo un nuevo kit de fraude para engañar a los sistemas de verificación de identidad KYC (Conozca a su Cliente) en plataformas financieras mediante Deep Fakes generados por IA y alteración de voz en tiempo real.

La aparición de herramientas de deepfake es una llamada de atención para la industria, pues resalta las deficiencias de los sistemas de verificación KYC, según Deddy Lavid, CEO de la plataforma de seguridad de la blockchain Cyvers. La mejora de los algoritmos de IA será capaz de descifrar los sistemas de identidad KYC utilizando una sola imagen de la víctima.

La empresa de ciberseguridad Vecert Analyzer añadió que "Jinkusu" utiliza IA para intercambios de caras en tiempo real a través de InsightFace para "transferencias de gestos fluidas", junto con modulación de voz para evadir la biometría. 


 

A medida que la IA reduce las barreras para el fraude de identidad sintética, la puerta principal siempre permanecerá vulnerable. Esto obliga a las plataformas a adoptar un enfoque de seguridad por capas que combine la verificación de identidad con el monitoreo de IA en tiempo real. 

 

El autor del nuevo paquete de fraude, Jinkusu, es sospechoso de ser el mismo actor de amenazas que lanzó el kit de phishing Starkiller en febrero de 2026. A diferencia de los kits de phishing tradicionales basados en HTML, Starkiller crea un proxy inverso en tiempo real al generar un navegador Chrome sin interfaz gráfica dentro de un contenedor Docker, cargando la página de inicio de sesión genuina de la marca objetivo y retransmitiendo toda la entrada del usuario, incluidos el nombre de usuario y las contraseñas, al actor de amenazas, explicó la plataforma de ciberseguridad Abnormal, en un informe del 19 de febrero.

El nuevo kit de fraude también permite a los estafadores realizar estafas románticas, como el "pig butchering", sin necesidad de conocimientos técnicos.

Fuente: CoinAlertNews





Fuentes:
http://blog.segu-info.com.ar/2026/04/herramienta-de-deep-fake-amenaza-kyc-de.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.