La tecnología DeepFake engaña a los alcaldes de Berlín y Madrid haciéndoles creer que hablan con Klitschko
El perpetrador, haciéndose pasar por el alcalde de Kyiv, Vitaliy Klitschko, mantuvo conversaciones a través de ZOOM con los alcaldes de Berlín y Madrid.
Así lo afirma una declaración de Vitali Klitschko emitida en Telegram, informa Ukrinform.
Según el alcalde de Kyiv, "el enemigo simplemente no puede detenerse y sigue librando la guerra en todos los frentes, incluso para difundir desinformación y comprometer a los políticos ucranianos, a fin de enfrentarlos con socios europeos para que dejen de ayudar a Ucrania".
Como señaló Klitschko, ayer, en su nombre, los alcaldes de varias capitales europeas supuestamente recibieron solicitudes de videoconferencia a través de ZOOM, desde una dirección de correo electrónico falsa. "Como nuestros amigos reaccionan rápidamente y nos apoyan, los alcaldes de Berlín y Madrid aceptaron hablar. Así que, con la ayuda de la tecnología DeepFake, el perpetrador habló con ellos haciéndose pasar por Klitschko", dijo el alcalde de Kyiv.
Según Klitschko, la policía debe investigar tales acciones y, si es necesario, contratar a expertos extranjeros.
“Por cierto”, subrayó el alcalde de Kyiv, “la guerra híbrida, la desinformación rusa es uno de los temas de la mesa redonda en la que participaremos mi hermano y yo dentro de la cumbre de la OTAN en Madrid la próxima semana”.
Como Ukrinform informó anteriormente, el Servicio Estatal de Comunicaciones Especiales y Protección de la Información advierte sobre un posible ataque cibernético dirigido a los operadores y proveedores de telecomunicaciones de Ucrania. Las cartas de phishing provienen de una dirección de correo electrónico en el dominio gov.ua (posiblemente comprometida) y contienen archivos adjuntos protegidos con contraseña, titulados "Algoritmo de acciones para miembros de la familia del militar desaparecido LegalAid.rar". El archivo RAR contiene el documento titulado "Algorithm_LegalAid.xlsm", cuya apertura conducirá a la descarga y ejecución del malware DarkCrystal RAT.
SM