De acordo com o Washington Post, um imitador usou inteligência artificial para imitar o estilo de fala e escrita do secretário de Estado Marco Rubio em uma farsa visando os ministros das Relações Exteriores.
Embora as autoridades dos EUA ainda não tenham dent o agressor, elas acreditam que as personificações fazem parte de um esforço para influenciar figuras poderosas dentro do governo.
As autoridades americanas acreditam que o golpista pretendia obter informações ou contas confidenciais de ministros das Relações Exteriores. Ele alvejou pelo menos cinco indivíduos não departamentos: três ministros das Relações Exteriores, um governador dos EUA e um membro dos EUA do Congresso, no sinal de aplicativo de mensagens criptografado.
O imitador começou a se apresentar como secretário de Estado em meados de junho, criando uma conta de sinal com o nome da exibição "marco.rubio@state.gov" para entrar em contato com diplomatas e políticos inocentes em casa e no exterior.
De acordo com um cabo enviado pelo escritório de Rubio para os funcionários do Departamento de Estado, o imitador enviou correios de voz via sinal e, em um momento, usou uma mensagem de texto para incentivar uma conversa no aplicativo. Além disso, outras autoridades estaduais foram personificadas usando email.
Até agora, o Departamento de Estado prometeu investigar o assunto e estabelecer medidas de precaução para evitar tais instâncias no futuro. As autoridades americanas não divulgaram o conteúdo das mensagens ou os nomes dos diplomatas direcionados.
No entanto, eles pediram a diplomatas que relatassem tentativas de representação ao Bureau of Diplomatic Security. Os funcionários não estatais do departamento também devem se reportar ao Centro de queixa de crimes na Internet do FBI.
O caso Rubio-Poser não é a primeira tentativa de representação direcionada a autoridades proeminentes dos EUA este ano. Em maio, um hacker acessou o telefone da Chefe do Estado -Maior da Casa Branca Susie Wiles e, posando como ela, entrou em contato com vários senadores, governadores e executivos corporativos. O caso até os funcionários do FBI e da Casa Branca corroboram uma investigação. Presi dent Donald Trump respondeu na época, mas elogiou Wiles, chamando -a de "uma mulher incrível" que poderia cuidar do assunto.
Hany Farid, professor da Universidade da Califórnia, Berkeley, adotou uma posição mais crítica, acreditando que a maioria desses ataques geralmente é bem -sucedida devido às atitudes negligentes dos funcionários em relação à segurança dos dados. Ele acrescentou: "É exatamente por isso que você não deve usar sinal ou outros canais inseguros para os negócios oficiais do governo".
No caso de Rubio, ele também comentou: "Você só precisa de 15 a 20 segundos de áudio da pessoa, o que é fácil no caso de Marco Rubio. Você o usa para qualquer número de serviços, clique em um botão que diz" Tenho permissão para usar a voz dessa pessoa "e depois digitar o que quer que ele diga".
Em uma dessas gafes, em março, o ex -consultor de segurança nacional da Casa Branca, Michael Waltz, AccidentAlly incluiu um jornalista em um bate -papo em grupo de sinalização falando sobre operações classificadas do Iêmen. Trump mais tarde o demitiu e nomeou Marco Rubio como seu consultor de fato. Mas, apesar da gafe, a grande maioria dos funcionários continua usando a plataforma de sinal para suas conversas pessoais e profissionais.
Por outro lado, em maio, o FBI alertou para uma farsa em andamento, com atores se apresentando como altos funcionários em textos maliciosos. A Repartição reconheceu que suas mensagens eram principalmente geradas pela IA e visavam garantir informações ou dinheiro.
Além disso, em junho, o Serviço de Segurança da Ucrânia revelou que os agentes de inteligência russos estavam se passando pela agência para recrutar cidadãos ucranianos para missões de sabotagem. O Centro Anti-Fraude Canadense e o Centro Canadense de Segurança Cibernética também relataram um caso semelhante, com atores posando como funcionários de alto nível e enviando mensagens de IA para informações sensíveis aotracT, roubam dinheiro ou implantam malware.
Principais diferenças : os projetos de criptografia de ferramenta secreta usam para obter cobertura de mídia garantida