Según el Washington Post, un imitador usó inteligencia artificial para imitar tanto el estilo como el estilo de escritura del secretario de estado Marco Rubio en una estafa dirigida a ministros extranjeros.
Aunque las autoridades estadounidenses aún no tienen que dent al perpetrador, creen que las personificaciones son parte de un esfuerzo por influir en figuras poderosas dentro del gobierno.
Los funcionarios estadounidenses creen que el estafador tenía la intención de obtener información confidencial o cuentas de ministros extranjeros. Se dirigió al menos a cinco personas que no son de Departamentos: tres ministros de extranjeros, un gobernador estadounidense y un miembro del Congreso de los Estados Unidos, en la señal de la aplicación de mensajería cifrada.
El imitador comenzó a hacerse pasar por el Secretario de Estado a mediados de junio, creando una cuenta de señal con el nombre de la pantalla "marco.rubio@state.gov" para llegar a diplomáticos y políticos desprevenidos tanto en el hogar como en el extranjero.
Según un cable enviado por la oficina de Rubio a los empleados del Departamento de Estado, el imitador envió mensajes de voz por señal y, en un momento, usó un mensaje de texto para alentar una conversación en la aplicación. Además, otros funcionarios estatales fueron hacerse pasar por correo electrónico.
Hasta ahora, el Departamento de Estado se ha comprometido a investigar el asunto y establecer medidas de precaución para evitar tales instancias en el futuro. Las autoridades estadounidenses no han revelado el contenido de los mensajes ni los nombres de los diplomáticos específicos.
Sin embargo, han pedido a los diplomáticos que reporten intentos de suplantación a la Oficina de Seguridad Diplomatic . Los funcionarios del departamento no estatal también deben informar al Centro de Quejas de Delitos de Internet del FBI.
El caso Rubio-Poser no es el primer intento de suplantación dirigido a funcionarios estadounidenses prominentes este año. En mayo, un hacker accedió al teléfono del jefe de gabinete de la Casa Blanca, Susie Wiles y, haciéndose pasar por ella, contactó a varios senadores, gobernadores y ejecutivos corporativos. El caso incluso hizo que los funcionarios del FBI y la Casa Blanca corroboren para una investigación. Presi dent Donald Trump respondió en ese momento, pero elogió a Wiles, llamándola "una mujer increíble" que podía encargarse del asunto.
Hany Farid, profesora de la Universidad de California, Berkeley, adoptó una postura más crítica, creyendo que la mayoría de estos ataques a menudo tienen éxito debido a las actitudes laxas de los funcionarios hacia la seguridad de los datos. Agregó: "Esta es precisamente la razón por la que no debe usar Signal u otros canales inseguros para los negocios oficiales del gobierno".
En el caso de Rubio, también comentó: "Solo necesita entre 15 y 20 segundos de audio de la persona, lo cual es fácil en el caso de Marco Rubio. Lo sube a cualquier número de servicios, haga clic en un botón que dice 'Tengo permiso para usar la voz de esta persona', y luego escribe lo que quiere que diga".
En uno de estos Gaffes, en marzo, el ex asesor de seguridad nacional de la Casa Nacional, Michael Waltz, eldentincluyó a un periodista en un chat de grupo de señales que hablaba de operaciones clasificadas de Yemen. Más tarde, Trump lo despidió y nombró a Marco Rubio como su asesor de facto. Pero a pesar de la alza, la gran mayoría de los funcionarios continúan utilizando la plataforma de señal para sus conversaciones personales y profesionales.
Por otra parte, en mayo, el FBI advirtió sobre una estafa en curso con actores que se hacen pasar por altos funcionarios en mensajes de texto maliciosos. La Oficina reconoció que sus mensajes eran en su mayoría generados por IA y dirigidos a asegurar información o dinero.
Además, en junio, el servicio de seguridad de Ucrania reveló que los agentes de inteligencia rusos estaban haciendo pasar por la agencia para recluir a los ciudadanos ucranianos para las misiones de sabotaje. El Centro Canadiense Anti-Fraud y el Centro Canadiense de Seguridad Cibernética también informaron un caso similar, con actores que se hacían pasar por funcionarios de alto perfil y enviando mensajes de IA atracsensible, robar dinero o desplegar malware.
Key Difference Wire ayuda a las marcas criptográficas a romper y dominar los titulares rápidamente