Cómo los piratas informáticos apuntan ahora a su voz y cómo protegerse

En el coro digital actual, tu voz es el solo más reciente. Ya no se trata de cantar en la ducha o susurrar cosas dulces. No, ahora es su contraseña única, su código de barras de voz. Sin embargo, justo cuando hablamos de la idea de la autenticación por voz, los piratas informáticos alcanzaron una nota alta y dominaron el arte de imitarla.

Haga clic para obtener nuestro boletín electrónico gratuito de KURT con alertas de seguridad, consejos rápidos, reseñas técnicas y una manera fácil de volverse más inteligente

La ciencia detrás de la autenticación de voz

Cuando se registra para la Autenticación de voz, se le pide que repita una determinada frase con su voz. Piense en ello como su pasaporte sónico. Repite una frase y el sistema extrae una “huella digital de sonido” única y la almacena. La próxima vez que intente acceder a él, repetirá una frase diferente y el sistema la comparará con su huella de voz almacenada. Si es un partido, estás dentro.

¿Estás listo para clonar voz AI en tu teléfono?

Protéjase de los piratas informáticos en línea

La autenticación por voz es otra opción para protegerse de los ciberataques ()

Cómo los piratas informáticos usan software deepfake para crear voces falsas

A medida que la toma de huellas dactilares de voz se ha vuelto más frecuente, los piratas informáticos se han dado cuenta de que pueden aprovechar las falsificaciones profundas habilitadas para el aprendizaje automático para crear versiones disfrazadas de la voz de una víctima utilizando una cantidad mínima de audio grabado. Ahora, ¿qué es un deepfake, preguntas? Es esencialmente un doppelgänger digital, una inteligencia artificial que puede imitar voces o rostros con una precisión alarmante.

En el caso de los deepfakes de voz, el software estudia los matices, el tono, las inflexiones y el ritmo de la muestra de audio. Luego genera un sonido inquietantemente similar al original. Sí, estamos hablando de muñecos de ventrílocuo que cobran vida aquí, haciéndose eco de las voces de los loros de una manera que puede engañar no solo a los oídos humanos sino también a los últimos sistemas de autenticación de audio.

En respuesta a estos estafadores de voz, los desarrolladores han dado un contragolpe: han creado “contramedidas falsas” para distinguir las voces auténticas de las imitadoras, las humanas de las creadas por máquinas.

Los sistemas de autenticación de voz son vulnerables a los ataques deepfake

Sin embargo, los investigadores de la Universidad de Waterloo han encontrado una forma de evitar estas contramedidas. Descubrieron cómo hacer que la voz profunda falsa fuera tan real que podría engañar a la mayoría de los sistemas de autenticación de voz.

En una prueba reciente contra el sistema de autenticación de voz de Amazon Connect, pudieron lograr una tasa de éxito del 10 % en cuatro segundos y aumentaron a más del 40 % en menos de 30 segundos. Para sistemas menos avanzados, tienen una enorme tasa de éxito del 99% después de solo seis intentos.

Muévete sobre Siri: el nuevo audiolibro de Apple, la IA suena como un humano

La importancia de la ciberseguridad

Protéjase usted y sus datos de los piratas informáticos ()

Cómo evitar que los estafadores en línea roben su identidad de voz

Sin embargo, no todo está perdido en esta sinfonía de travesuras electrónicas. Hay formas de asegurarse de que su solo no sea robado y utilizado para un remix pirata. Echemos un vistazo más profundo a estas medidas de seguridad, un buen calentamiento para su ciberseguridad:

Cuidado con reproducir o clonar audio: Los estafadores pueden implementar la estafa de autenticación de voz a través de una reproducción de audio o un ataque de clonación de audio, donde graban la voz de una persona durante una conversación telefónica y luego la usan para autenticarse como esa persona en una llamada posterior.

Tenga cuidado al compartir información personal: Es importante tener cuidado al compartir información personal, incluida su voz, y compartirla solo con fuentes confiables. Si se registra para la autenticación de voz, asegúrese de hacerlo con una empresa u organización de confianza.

Tenga cuidado al contestar llamadas telefónicas de números o personas desconocidas: Tenga cuidado al contestar llamadas telefónicas de números o personas desconocidas, ya que podrían estar grabando la llamada. Además, tenga cuidado con las solicitudes no solicitadas de información personal o códigos de verificación, ya que pueden ser signos de una estafa.

Habilite la autenticación de dos factores siempre que sea posible: La autenticación de dos factores agrega una capa adicional de seguridad al requerir una segunda forma de verificación, como un código enviado a su teléfono, además de su contraseña.

CUIDADO CON ESTA NUEVA ESTAFA DE CHANTAJE DE BITCOIN

Refuerza tus contraseñas: Cree contraseñas seguras para sus cuentas y dispositivos y evite usar la misma contraseña para varias cuentas en línea. Considere usar un administrador de contraseñas, que almacena y genera contraseñas complejas de manera segura, lo que reduce el riesgo de reutilización de contraseñas. Consulte los mejores administradores de contraseñas revisados ​​por expertos de 2023 en Cyberguy.com/Contraseñas

Mantenga su software actualizado: Actualice su sistema operativo, software antivirus, navegadores web y otras aplicaciones con regularidad para asegurarse de tener los últimos parches de seguridad y protección.

Usa redes seguras: Su seguridad digital es tan fuerte como su eslabón más débil, y esa es a menudo la red en la que se encuentra. Asegúrese de utilizar redes seguras y de confianza cuando utilice la autenticación por voz. El Wi-Fi de tu hogar es tu estudio de grabación personal. Al mismo tiempo, las redes públicas son el equivalente a pronunciar tu contraseña en una calle llena de gente. Si no comparte los detalles de su cuenta bancaria en la cafetería, no comparta su huella de voz allí.

Deshabilite el asistente de voz cuando no esté en uso: Cuando no esté utilizando su asistente de voz, apáguelo o muévalo. Es como guardar tu micrófono después de un concierto: no lo dejarías para que lo use otra persona, ¿verdad? Si no es necesario, apáguelo. Ahorrará batería y mantendrá a raya a los fisgones.

Invierta en servicios de protección contra el robo de identidad:Las empresas de protección contra el robo de identidad controlan su información personal, como la dirección de su casa, el número de seguro social (SSN), el número de teléfono y la dirección de correo electrónico para la venta en la web oscura o para abrir cuentas. También pueden ayudar a congelar sus cuentas bancarias y de tarjetas de crédito. Algunos proveedores incluso ofrecen un seguro de robo de identidad y un equipo de resolución de fraudes para ayudar con la recuperación. visitando Cyberguy.com/Robo de Identidad Para conocer mis consejos y recomendaciones para protegerse contra el robo de identidad.

No dejes que snOOPS pronto escuche tu correo de voz con este consejo rápido

Proteja su voz de los piratas informáticos

Los piratas informáticos ahora pueden usar su voz para acceder a sus datos ()

Las principales conclusiones de Kurt

En la gran orquesta de la tecnología, cada uno de nosotros tiene un papel que desempeñar para garantizar nuestra seguridad digital. La autenticación de voz, a pesar de sus posibles debilidades, sigue siendo un importante paso adelante en la tecnología de seguridad personal. Es un salto del monótono zumbido de las contraseñas a la vibrante sinfonía de firmas de sonido únicas. Sin embargo, como nos recuerdan los investigadores de la Universidad de Waterloo, ningún sistema es infalible. Debemos permanecer atentos, practicar una buena higiene de ciberseguridad y estar al tanto de las últimas tendencias tecnológicas.

Haga clic aquí para la aplicación FOX NEWS

Ahora que sabe que su voz puede ser su contraseña, ¿está listo para cantar el coro de la autenticación de voz o seguirá el ritmo de la vieja escuela de escribir contraseñas? Cuéntanos escribiéndonos a Cyberguy.com/Contacto

Para obtener más de mis alertas de seguridad, suscríbase a mi boletín gratuito CyberGuy Report dirigiéndose a Cyberguy.com/Boletín

Copyright 2023 CyberGuy.com. Reservados todos los derechos.

Check Also

las pruebas caseras para comprobar si son auténticas, que no te estafen – Enséñame de Ciencia

las pruebas caseras para comprobar si son auténticas, que no te estafen – Enséñame de Ciencia

Ya sea para darte un gustito, para ahorrar o para dar un regalo especial a …

Skip to toolbar