Sklonowali głos Sekretarza Stanu Marco Rubio i próbowali oszukać urzędników. Chroń się przed oszustwami wykorzystującymi sztuczną inteligencję.

Na początku lipca na urządzeniach trzech ministrów spraw zagranicznych, gubernatora USA i kongresmena pojawiły się wiadomości głosowe podpisane „[email protected]”. Ton, rytm i charakterystyczny oddech jednoznacznie wskazywały na to, że to sekretarz stanu Marco Rubio prosił o pilną informację dotyczącą poufnego spotkania. Późniejsza analiza przeprowadzona przez Departament Stanu ujawniła, że wiadomość pochodziła od niezidentyfikowanego operatora, który wykorzystał klon głosu i fałszywe konto Signal. Chociaż zabezpieczenie się przed takimi atakami jest możliwe, jest to trudne zadanie.

W przypadku klonu głosu Rubia, atakujący udostępnili jedynie nagrane monologi. Ta taktyka eliminuje konieczność prowadzenia dialogu organicznego. Co więcej, szybko ujawniła główny cel oszustów: próbę zdobycia poufnych informacji i przejęcia kontroli nad kontami wysoko postawionych urzędników.

Śledczy odkryli, że operacja rozpoczęła się w połowie czerwca, kiedy oszust założył profil w aplikacji Signal, imitując dźwięk rządowego adresu e-mail i zaczął rozsyłać masowe wiadomości tekstowe, a następnie wiadomości głosowe z klonowanym głosem Rubia. Departament Stanu zaapelował o natychmiastowe zgłaszanie podobnych incydentów FBI i zauważył, że inni urzędnicy rządowi USA, w tym doradczyni prezydenta Susie Wiles, również byli podszywani w tej samej fali oszustw.

Zobacz także: Jak przywrócić mamuta do życia i zarobić miliardy. „Park Jurajski” stopniowo staje się rzeczywistością.

Naśladowanie głosu stało się niezwykle proste

Sedno ataku tkwi w ogólnodostępnym internecie, a nie w tajnym laboratorium. Jak zauważa profesor Hany Farid z Uniwersytetu Kalifornijskiego w Berkeley, wystarczy zaledwie piętnaście do dwudziestu sekund czystego dźwięku, aby stworzyć przekonujący klon . Materiał ten może być łatwo pozyskany, na przykład, z publicznych przemówień polityka przez każdego studenta informatyki.

Na platformach takich jak ElevenLabs czy testowa wersja OpenAI Voice Engine użytkownicy przesyłają próbkę nagrania, potwierdzają (jednym kliknięciem), że posiadają prawa do głosu danej osoby, a następnie wprowadzają dowolny tekst, który silnik natychmiast odczytuje, zachowując ton i akcent oryginału.

Dostępność tych narzędzi w handlu oznacza, że głos stał się kolejnym identyfikatorem, który przestępcy mogą łatwo podrobić, podobnie jak numery telefonów czy adresy e-mail. W ostrzeżeniu dla urzędników i ogółu społeczeństwa, FBI poinformowało, że od kwietnia monitoruje znaczącą kampanię vishingową, czyli phishing głosowy, atakującą użytkowników za pośrednictwem wszystkich kanałów komunikacji, od tradycyjnych połączeń telefonicznych po szyfrowane aplikacje.

Trudno oszacować, ile podobnych nagrań krąży w internecie, ale reperkusje finansowe są wymierne – i bezprecedensowe. Federalna Komisja Handlu (FTC) poinformowała , że w 2024 roku straty zgłoszone w kategorii „oszustwa podszywającego się pod konkretne osoby”, sięgały 789 milionów dolarów, a konkretnie w zakresie podszywania się pod urzędników państwowych. Łącznie straty w całym sektorze oszustw przekroczyły 2,7 miliarda dolarów. Raport FTC z marca 2025 roku jeszcze bardziej podbija stawkę. Amerykańscy konsumenci ponieśli straty w wysokości 12,5 miliarda dolarów, z czego prawie jedna czwarta została przypisana fałszywym tożsamościom.

Sprawy z udziałem urzędników to nie jedyne doniesienia medialne. W marcu starsze małżeństwo przelało oszustom kilka tysięcy dolarów po telefonie od osoby podszywającej się pod ich wnuka, który twierdził, że potrzebuje kaucji po wypadku samochodowym. Jego głos został zsyntetyzowany z nagrania wideo opublikowanego w mediach społecznościowych . Media donosiły również o serii „pełnych łez” telefonów, w których sklonowana córka domagała się natychmiastowej zapłaty za rzekome koszty leczenia szpitalnego.

Przeczytaj także: Nie istnieją, a mimo to zarabiają prawdziwe pieniądze. VTuberzy dominują w Internecie

Technologia kontra psychologia – podwójny atak

Bariera technologiczna jest minimalna, ale aspekt emocjonalny znacząco wpływa na skuteczność. Większość oszustw głosowych konstruuje narrację o pilnej presji: pilne spotkanie dyplomatyczne, zdrowie bliskiej osoby, ryzyko utraty środków na koncie. Język używany przez klony jest często spójny, ponieważ pochodzi z wcześniej przygotowanego komunikatu tekstowego. Algorytm nie musi improwizować – po prostu odczytuje scenariusz.

Badania zespołu z Berkeley wykazały, że w przypadku nagrań krótszych niż dwadzieścia sekund słuchacze często mieli trudności z odróżnieniem głosu sztucznego od prawdziwego.

Pomocnym wskaźnikiem identyfikacji fałszywego głosu jest „cisza studyjna” – brak szumu tła i spójny zakres częstotliwości. Jednak nawet wtedy trudno jest mieć pewność, ponieważ generator syntetyczny może wprowadzać losowy szum, aby wprowadzić słuchacza w stan samozadowolenia.

Jak więc chronić siebie i swoich bliskich, nie popadając w paranoję? Najważniejsze to uświadomić sobie, że Twój głos nie jest już wiarygodnym dowodem tożsamości. Jeśli otrzymasz dramatyczny telefon z żądaniem natychmiastowego działania, zatrzymaj się i spróbuj zweryfikować wiadomość za pomocą alternatywnego kanału. Skontaktuj się ze znanym numerem osoby, która rzekomo się z Tobą skontaktowała. Wyślij e-mail na oficjalny adres. Poproś o krótką rozmowę wideo, podczas której osoba, z którą rozmawiasz, pokaże swoją twarz i odpowie na nieoczekiwane pytanie. Innymi słowy, potwierdź wiadomość za pomocą innej metody komunikacji.

Jedną z najskuteczniejszych strategii jest ustalenie wcześniej ustalonego hasła rodzinnego. Wybierz frazę z rodzinnego żartu lub zapytaj o wspólną anegdotę – coś nieprzewidywalnego na podstawie publicznych postów. Ćwicz tę rutynę regularnie, niczym ćwiczenia przeciwpożarowe. Pomoże Ci to zachować spokój w stresujących sytuacjach. Jeśli ktoś nie poda hasła, zakończ rozmowę i zbadaj sprawę samodzielnie.

Kolejną warstwą ochrony jest minimalizacja bazy plików. Publikując podcast, wideo lub długą prezentację, zastanów się, czy naprawdę konieczne jest udostępnianie całego nagrania w wysokiej jakości. Nie chodzi tu o całkowitą rezygnację z treści online, ale o świadome zarządzanie ścieżkami audio: skracanie klipów, dodawanie muzyki w tle i modulowanie głosu . Oszuści czerpią korzyści z czystych, wyraźnych nagrań – im bardziej im to utrudnisz, tym większe prawdopodobieństwo, że znajdą łatwiejsze ofiary.

Kiedy organizacja staje się celem

Źródło

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *