Un actor de amenazas conocido como “Jinkusu” supuestamente está vendiendo herramientas de ciberdelincuencia diseñadas para eludir las comprobaciones de Conozca a su Cliente (KYC) en bancos y plataformas de criptomonedas.
La herramienta utiliza deepfakes y manipulación de voz para engañar a los sistemas de verificación KYC en plataformas financieras, escribió el rastreador de ciberdelincuencia Dark Web Informer en una publicación del domingo en X.
La empresa de ciberseguridad Vecert Analyzer añadió que Jinkusu utiliza IA para intercambios de caras en tiempo real a través de InsightFace para “transferencias de gestos fluidas”, junto con modulación de voz para evadir la biometría.

La aparición de herramientas de deepfake es una “llamada de atención” para la industria, pues resalta las deficiencias de los sistemas de verificación KYC, según Deddy Lavid, CEO de la plataforma de seguridad de la blockchain Cyvers.
“A medida que la IA reduce las barreras para el fraude de identidad sintética, la puerta principal siempre permanecerá vulnerable”, dijo Lavid a Cointelegraph, instando a las plataformas a adoptar un enfoque de seguridad por capas que combine la verificación de identidad con el monitoreo de IA en tiempo real.
La IA puede descifrar sistemas KYC con una sola imagen
El director de seguridad de Binance, Jimmy Su, destacó la creciente amenaza de la tecnología deepfake en mayo de 2023.
Advirtió que la mejora de los algoritmos de IA será capaz de descifrar los sistemas de identidad KYC utilizando una sola imagen de la víctima.
El nuevo kit de fraude también permite a los estafadores realizar estafas románticas, como el "pig butchering", sin necesidad de conocimientos técnicos.
Los inversores en criptomonedas perdieron 5.500 millones de dólares debido a 200.000 casos de pig butchering detectados en 2024.
El scam-as-a-service amenaza a los inversores en criptomonedas
El autor del nuevo paquete de fraude, Jinkusu, es sospechoso de ser el mismo actor de amenazas que lanzó el kit de phishing Starkiller en febrero de 2026.
A diferencia de los kits de phishing tradicionales basados en HTML, Starkiller crea un proxy inverso en tiempo real al generar un navegador Chrome sin interfaz gráfica dentro de un contenedor Docker, cargando la página de inicio de sesión genuina de la marca objetivo y retransmitiendo toda la entrada del usuario, incluidos el nombre de usuario y las contraseñas, al actor de amenazas, explicó la plataforma de ciberseguridad Abnormal, en un informe del 19 de febrero.

Si bien las pérdidas por ataques de phishing de criptomonedas cayeron un 83% en 2025, los scripts maliciosos de drenaje de monederos de criptomonedas se mantuvieron activos y continuó surgiendo nuevo malware, dijo Scam Sniffer en un informe de enero.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.
