El FBI advierte sobre estafas de voz con inteligencia artificial que se hacen pasar por funcionarios del gobierno de EE. UU.

El FBI advirtió sobre una sofisticada campaña de vishing y smishing que utiliza notas de voz generadas por inteligencia artificial para hacerse pasar por altos funcionarios estadounidenses y atacar a sus contactos.
El Buró Federal de Investigaciones (FBI) ha emitido una advertencia sobre una creciente amenaza: individuos maliciosos utilizan inteligencia artificial (IA) para imitar las voces de altos funcionarios estadounidenses. Estas notas de voz generadas por IA , combinadas con mensajes de texto engañosos, se utilizan para atacar a funcionarios gubernamentales actuales y anteriores, así como a personas de sus listas de contactos.
Según el anuncio del FBI, desde abril de 2025, estos "actores maliciosos" han empleado técnicas conocidas como "smishing " (mediante SMS o mensajes de texto) y " vishing " (mediante mensajes de voz) para crear memorandos que simulan provenir de altos funcionarios estadounidenses. El objetivo es generar confianza y establecer una conexión con las personas objetivo. El FBI declaró explícitamente: "Si recibe un mensaje que dice provenir de un alto funcionario estadounidense, no asuma que es auténtico".
Según el FBI, una vez establecido el contacto, los perpetradores intentan acceder a las cuentas personales de sus víctimas. Un método consiste en enviar enlaces maliciosos dentro de estos mensajes, que, al hacer clic en ellos, redirigen la conversación a una plataforma de mensajería diferente, supuestamente más segura. Sin embargo, en realidad, estos enlaces probablemente conducen a sitios web maliciosos diseñados para robar credenciales de inicio de sesión o instalar malware.
El FBI advierte sobre un posible efecto dominó: una vulneración exitosa podría dar lugar a múltiples vulneraciones. Estos "malos actores" pueden usar cuentas vulneradas para atacar a otros funcionarios estadounidenses o a sus asociados, y la información robada puede utilizarse para crear suplantaciones de identidad convincentes o lanzar nuevos ataques de ingeniería social. El FBI también advirtió que "la información de contacto obtenida mediante esquemas de ingeniería social también podría utilizarse para suplantar contactos y obtener información o fondos".
Si bien el FBI no reveló los funcionarios estadounidenses específicos suplantados, su anuncio indicó que la mayoría de los objetivos son “altos funcionarios, actuales o anteriores, del gobierno federal o estatal de EE. UU. y sus contactos”. Esto sugiere una campaña generalizada dirigida a personas con información o acceso potencialmente sensibles.
En diciembre de 2024, el FBI expresó su preocupación por el creciente uso de IA generativa por parte de delincuentes para llevar a cabo diversos fraudes financieros a gran escala. Esta tecnología permite la creación de texto, imágenes, audio y vídeo realistas, lo que facilita engañar a víctimas desprevenidas para que envíen dinero o sean víctimas de otras estafas. Además, los expertos han observado un aumento significativo en el uso de la clonación de voz basada en IA. Según un informe de CrowdStrike, la instrumentalización de esta tecnología experimentó un drástico aumento del 442 % entre el primer y el segundo semestre de 2024.
Esta última advertencia del FBI destaca el continuo aumento de herramientas sofisticadas de inteligencia artificial que se utilizan para ataques de ingeniería social , lo que representa un riesgo significativo para personas de alto perfil y, posiblemente, para la seguridad nacional. La agencia insta a la vigilancia al recibir mensajes no solicitados, especialmente aquellos que afirman provenir de altos funcionarios.
Max Gannon, gerente de inteligencia de Cofense, comentó sobre el último anuncio: «Si bien la alerta IC3 indica que 'los actores maliciosos suelen usar software para generar números de teléfono que no se atribuyen a un teléfono móvil o suscriptor específico', es importante tener en cuenta que los actores de amenazas también pueden falsificar números de teléfono conocidos de organizaciones o personas de confianza, lo que añade una capa adicional de engaño al ataque » .
“Además, el filtrado telefónico no suele detectar cuándo se está falsificando un número, lo que da una falsa sensación de seguridad a los usuarios que confían en sus teléfonos para saber cuándo se trata de una llamada fraudulenta ”, explicó Max.
HackRead