Últimas notícias

Fique informado

Os riscos do golpe de clonagem de voz: proteção contra uma ameaça emergente

28 de agosto de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Cibersegurança: Conflito Ucrânia X Rússia registra 170 mil tentativas de exploração de vulnerabilidade

Números da guerra cibernética levantados pela Apura impressionam: 2,1 mil incidentes, fora outras 170 mil tentativas

18 de maio de 2023

5G: uma revolução para o setor de saúde e um desafio em segurança de dados 

Se hoje o cenário já é complexo e desafiador para as organizações, imagine como isso se intensificará com a chegada do 5G

10 de janeiro de 2023

25% de profissionais de cibersegurança são mulheres, aponta BCG

Pesquisa mostra disparidade de mulheres entre profissionais de tecnologia, o que pode ser uma oportunidade para setor de cibersegurança.

15 de dezembro de 2022

Hotéis podem garantir a segurança de dados dos hóspedes?

A utilização de ferramentas e recursos, como softwares adequados, são essenciais para que a tecnologia funcione de forma efetiva nos hotéis

4 de novembro de 2022

A tecnologia de clonagem de voz de inteligência artificial (IA) ganhou interesse crescente em fóruns darknet nos últimos anos

Por Thiago Bertacchini

clonagem
Thiago Bertacchini, Senior Business Development da Nethone

Desde o surgimento de tecnologias que permitem esse tipo de imitação até os dias atuais, houve um aumento acentuado de referências à clonagem de voz por IA, o que indica que essa ameaça está se tornando mais difundida e sofisticada.

Embora ainda não haja dados completos sobre a quantidade de golpes envolvendo vozes profundas, o mercado aponta que essas tecnologias terão cada vez mais credibilidade.

Prova disso é um levantamento recente da Resemble AI, que levantou US$ 8 milhões para melhorar um aplicativo de clonagem de voz que já tem mais de um milhão de usuários.

Esses golpes visam principalmente indivíduos particulares por meio de engenharia social, mas é vital que as empresas estejam cientes desse risco e tomem medidas de proteção.

Como funciona a clonagem de voz

A clonagem de voz conduzida por IA pode ser usada em diferentes contextos, como a realização de ataques de phishing representando indivíduos confiáveis, como familiares, amigos ou colegas, mas também esquemas fraudulentos direcionados a instituições financeiras, onde golpistas se passam por representantes bancários ou clientes.

É também uma das formas mais populares de executar ataques de engenharia social na forma de chamadas falsas de suporte ao cliente, com o objetivo de coletar informações confidenciais de indivíduos.

Por último, mas não menos importante, para criar evidências de áudio falsas para fins de chantagem ou extorsão. É crucial que indivíduos e organizações permaneçam vigilantes e estejam cientes das perdas financeiras e dos sérios danos à reputação associados a esses golpes.

Os avanços nas tecnologias de clonagem de voz são preocupantes porque, segundo a Microsoft, agora é possível criar cópias vocais realistas a partir de apenas três segundos de áudio.

Isso significa que os criminosos têm acesso a uma ferramenta poderosa para executar golpes cada vez mais sofisticados, especialmente se a manipulação de voz em tempo real se tornar uma realidade.

Ou seja: você ou os executivos da sua empresa não precisam ser famosos na internet para terem suas vozes clonadas. Basta que os criminosos tenham acesso a uma das – várias – ferramentas disponíveis e saibam usar a engenharia social.

Para quem é muito ativo nas redes sociais, há muito conteúdo para os fraudadores extraírem e forjarem uma chamada de voz.

No entanto, essas amostras de voz podem ser selecionadas a partir de entrevistas concedidas pelo executivo e estão disponíveis na internet, vídeos corporativos no site da empresa ou até mesmo reuniões por videoconferência, por exemplo.

Apenas alguns segundos da voz da pessoa gravada são suficientes para os criminosos, com a ajuda da IA, recriarem a entonação e até o sotaque de uma pessoa.

Em 2020, um gerente de uma filial japonesa em Hong Kong recebeu uma ligação de uma voz conhecida: seu diretor. O suposto executivo, por meio de ligação, anunciou que a empresa estava prestes a fazer uma aquisição e precisava autorizar alguns repasses da ordem de US$ 35 milhões.

E o golpe foi bem sucedido. Segundo informações da Forbes, 17 pessoas estariam envolvidas no esquema, que enviou o dinheiro roubado para contas bancárias ao redor do mundo.

Outro golpe semelhante aconteceu um pouco antes, com um CEO de uma empresa de energia com sede no Reino Unido que pensou estar ao telefone com seu chefe, o executivo-chefe da controladora alemã da empresa, que pediu que ele enviasse os fundos para um fornecedor húngaro.

O golpe, desta vez, foi um prejuízo de mais de US$ 240 mil. O que chama a atenção neste caso é que a vítima alegou que “reconheceu o leve sotaque alemão de seu chefe e a melodia de sua voz ao telefone”, relatou o Wall Street Journal na época.

Como se proteger

Para se proteger contra o golpe de clonagem de voz e outros ataques de engenharia social, é essencial que empresas e indivíduos tomem medidas preventivas e estejam cientes de possíveis vulnerabilidades. Algumas estratégias para se proteger incluem:

1. Aprender sobre tecnologia: Com a ascensão meteórica da inteligência artificial, é importante que os tomadores de decisão e todos os colaboradores da empresa saibam como podem ajudar e, principalmente, prejudicar uma organização.

Eduque e treine os funcionários sobre como reconhecer e evitar ataques de engenharia social, incluindo golpes de clonagem de voz.

2. Verificação da veracidade das informações: Antes de tomar qualquer decisão financeira importante, verifique as informações em outras fontes confiáveis e, se possível, verifique a identidade da pessoa do outro lado da linha, usando um número de telefone verificado ou uma senha.

3. Proteção da informação: Quanto menos dados pessoais disponíveis na internet, melhor. Limite as informações pessoais que você compartilha nas mídias sociais e outras plataformas públicas para reduzir o risco de ataques direcionados.

Use canais de comunicação criptografados, como redes privadas virtuais (VPNs), ao comunicar informações confidenciais.

4. Use o conhecimento a seu favor: Além disso, as empresas podem adotar medidas adicionais de segurança, como autenticação de dois fatores, treinamento de conscientização em cibersegurança para funcionários e implementar a biometria de voz como meio de autenticação adicional.

Candidato a PhD em Segurança e Privacidade da Computação burla sistema de detecção de voz do Amazon Connect

Recurso de replicação de voz pode ser uma ameaça potencial a esse tipo de biometria?

Como proteger os dados e a identidade de pessoas vulneráveis? Por Regina Tupinambá

Biometria neonatal: a tecnologia que pode ajudar a proteger recém-nascidos e crianças pequenas

HID apresentará no SECOP 2023 soluções biométricas para governo

Acompanhe como o reconhecimento facial e impressões digitais, de íris e voz estão sendo utilizados para garantir a identificação digital precisa para mitigar fraudes e proporcionar aos usuários conforto, mobilidade e confiança. Crypto ID, o maior canal brasileiro sobre identificação digital. Leia outros artigos aqui!

Learn how facial recognition and iris, voice and fingerprints are being used to ensure accurate digital identification to mitigate fraud and provide users with comfort, mobility and trust. Read other articles here! Crypto ID, the largest Brazilian channel on digital identification. Read other articles here!

Descubra cómo se utilizan el reconocimiento facial y el iris y las huellas dactilares del voz para garantizar una identificación digital precisa para mitigar el fraude y brindar a los usuarios comodidad, movilidad y confianza. Crypto ID, el mayor canal brasileño de identificación digital. ¡Lea otros artículos aquí!

Leia mais sobre Privacidade e Proteção de Dados em nossa coluna dedicada a esse tema. São artigos sobre o que acontece no Brasil e no Mundo. Aqui!

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.