كيف يستهدف المخترقون صوتك الآن وكيف تحمي نفسك

في الكورس الرقمي اليوم ، يكون صوتك هو أحدث صوت منفرد. لم يعد الأمر يتعلق فقط بالغناء أثناء الاستحمام أو التهامس بأشياء حلوة بعد الآن. لا ، إنها الآن كلمة مرورك الفريدة ، الباركود الصوتي الخاص بك. ولكن تمامًا كما نثني على فكرة المصادقة الصوتية ، فإن المتسللين يصلون إلى الذروة ويتقنون فن تقليدها.

انقر للحصول على النشرة الإخبارية الإلكترونية لـ KURT مجانًا مع تحذيرات الأمان ، ونصائح سريعة ، واستعراضات تقنية وتعليمات بسيطة لجعلك أكثر ذكاءً

العلم وراء المصادقة الصوتية

عندما تقوم بالتسجيل في التحقق الصوتي ، يُطلب منك تكرار عبارة محددة بصوتك. فكر في الأمر على أنه جواز سفرك الصوتي. إنك تكرر عبارة ويقوم النظام باستخراج وتخزين “بصمة صوتية” فريدة منها. في المرة التالية التي تحاول فيها الوصول إليها ، كرر جملة أخرى وسيقارنها النظام ببصمتك الصوتية المخزنة. إذا كانت مباراة ، فأنت مشترك.

هل أنت مستعد لاستنساخ صوت AI على هاتفك؟

يعد التحقق من الصوت خيارًا آخر لحماية نفسك من الهجمات الإلكترونية ()

كيف يستخدم المتسللون برامج التزييف العميق لإنشاء أصوات وهمية

نظرًا لأن البصمات الصوتية أصبحت أكثر شيوعًا ، أدرك المتسللون أنه يمكنهم استخدام برامج التزييف العميق القائمة على التعلم الآلي لإنشاء نسخ مقنعة من صوت الضحية بأقل قدر من الصوت المسجل. الآن ما هو التزييف العميق ، تسأل؟ إنه في الأساس مضاعفة رقمية ، ذكاء اصطناعي يمكنه تقليد الأصوات أو الوجوه بدقة مزعجة.

في حالة التزييف العميق للصوت ، يدرس البرنامج الفروق الدقيقة ونبرة الصوت والتصريفات والإيقاع في عينة الصوت. ثم يولد صوتًا مشابهًا بشكل مخيف للأصلي. نعم ، نحن نتحدث عن الدمى المتكلمين من بطنهم التي ظهرت في الحياة هنا ، وتردد الأصوات الببغائية بطريقة لا تخدع الأذن البشرية فحسب ، بل تخدع أيضًا أحدث أنظمة المصادقة الصوتية.

رداً على هؤلاء المحتالين الصوتيين ، قام المطورون بضرب إيقاع مضاد: فقد ابتكروا “إجراءات مضادة مخادعة” لتمييز الأصوات الأصيلة عن عمليات الانتحال ، البشرية من تلك المصنوعة آليًا.

أنظمة المصادقة الصوتية عرضة لهجمات التزييف العميق

ومع ذلك ، فقد وجد الباحثون في جامعة واترلو طريقة للتغلب على هذه الإجراءات المضادة. لقد اكتشفوا كيفية جعل الصوت العميق المزيف حقيقيًا لدرجة أنه يمكن أن يخدع معظم أنظمة المصادقة الصوتية.

في اختبار حديث ضد نظام المصادقة الصوتية في Amazon Connect ، تمكنوا من تحقيق معدل نجاح بنسبة 10٪ في أربع ثوان والقفز إلى أكثر من 40٪ في أقل من 30 ثانية. بالنسبة للأنظمة الأقل تعقيدًا ، فقد حققوا نسبة نجاح هائلة تصل إلى 99٪ بعد ست محاولات فقط.

تحرك فوق سيري – كتاب صوتي جديد من Apple ، أصوات ذكاء اصطناعي مثل الإنسان

أهمية الأمن السيبراني

احمِ نفسك وبياناتك من المتسللين ()

كيفية منع مجرمي الإنترنت من سرقة هويتك الصوتية

ومع ذلك ، لم نفقد كل شيء في سيمفونية الخدع الإلكترونية هذه. هناك طرق للتأكد من عدم سرقة صوتك المنفرد واستخدامه في ريمكس المتسللين. دعنا نتعمق أكثر في هذه التدابير الأمنية ، الإحماء الصوتي للأمن السيبراني الخاص بك:

احذر من إعادة تشغيل الصوت أو استنساخه: تتمثل إحدى الطرق التي يمكن للمحتالين في ارتكابها في عملية احتيال المصادقة الصوتية من خلال هجوم إعادة الصوت أو استنساخ الصوت ، حيث يقومون بتسجيل صوت شخص أثناء مكالمة هاتفية ثم استخدامه للمصادقة على أنفسهم على أنهم ذلك الشخص في مكالمة لاحقة

كن حذرًا عند مشاركة المعلومات الشخصية: من المهم توخي الحذر عند مشاركة المعلومات الشخصية ، بما في ذلك صوتك ، ومشاركتها مع مصادر موثوقة فقط. إذا قمت بالتسجيل في التحقق الصوتي ، فتأكد من القيام بذلك مع شركة أو مؤسسة ذات سمعة طيبة.

احذر من الرد على المكالمات الواردة من أرقام أو أشخاص غير معروفين: كن حذرًا عند الرد على مكالمات من أرقام أو أشخاص غير معروفين لأنهم قد يسجلون المحادثة. بالإضافة إلى ذلك ، كن حذرًا من الطلبات غير المرغوب فيها للحصول على معلومات شخصية أو رموز التحقق ، فقد تكون علامات على عملية احتيال.

قم بتمكين المصادقة ذات العاملين حيثما أمكن ذلك: تضيف المصادقة ذات العاملين طبقة إضافية من الأمان من خلال طلب شكل ثانٍ من التحقق ، مثل رمز يتم إرساله إلى هاتفك ، بالإضافة إلى كلمة المرور الخاصة بك.

احذر من عملية احتيال BITCOIN BLACKMAIL الجديدة هذه

تعزيز كلمات السر الخاصة بك: أنشئ كلمات مرور قوية لحساباتك وأجهزتك وتجنب استخدام نفس كلمة المرور لحسابات متعددة عبر الإنترنت. ضع في اعتبارك استخدام مدير كلمات المرور ، الذي يقوم بتخزين وإنشاء كلمات مرور معقدة بشكل آمن ، مما يقلل من مخاطر إعادة استخدام كلمة المرور. تحقق من أفضل مديري كلمات المرور الذين تمت مراجعتهم من قبل الخبراء لعام 2023 في Cyberguy.com/Passwords

حافظ على تحديث برنامجك: قم بتحديث نظام التشغيل الخاص بك ، وبرامج مكافحة الفيروسات ، ومتصفحات الويب ، والتطبيقات الأخرى بانتظام لضمان حصولك على أحدث تصحيحات الأمان والحماية.

استخدم شبكات مؤمنة: يكون أمنك الرقمي بنفس قوة أضعف رابط لديك ، وغالبًا ما تكون هذه هي الشبكة التي تستخدمها. تأكد من استخدام شبكات آمنة وموثوق بها عند استخدام المصادقة الصوتية. شبكة WiFi المنزلية الخاصة بك هي استوديو التسجيل الشخصي الخاص بك. في الوقت نفسه ، تعادل الشبكات العامة الصراخ بكلمة المرور الخاصة بك في شارع مزدحم. إذا لم تشارك معلومات حسابك المصرفي في المقهى ، فلا تشارك بصمتك الصوتية هناك أيضًا.

تعطيل المساعد الصوتي عندما لا يكون قيد الاستخدام: عندما لا تستخدم مساعد الصوت الخاص بك ، قم بإيقاف تشغيله أو كتم صوته. إنه مثل تعبئة الميكروفون الخاص بك بعد حفلة موسيقية: لن تتركه ليستخدمه شخص آخر ، أليس كذلك؟ إذا لم تكن هناك حاجة ، قم بإيقاف تشغيله. يمكنك توفير عمر البطارية وإبعاد المتلصصين.

استثمر في خدمات الحماية من سرقة الهوية:تراقب شركات أمان سرقة الهوية معلوماتك الشخصية ، مثل عنوان منزلك ورقم الضمان الاجتماعي (SSN) ورقم الهاتف وعنوان البريد الإلكتروني للبيع على شبكة الإنترنت المظلمة أو المستخدمة لفتح الحسابات. يمكنهم أيضًا المساعدة في تجميد حساباتك المصرفية وحسابات بطاقتك الائتمانية. حتى أن بعض مقدمي الخدمة يقدمون تأمينًا ضد سرقة الهوية وفريقًا للاحتيال للمساعدة في التعافي. يزور Cyberguy.com/identitytheft للحصول على نصائحي وتوصياتي للحماية من سرقة الهوية.

لا تدع الغفوة تستمع إلى بريدك الصوتي بهذه التلميح السريع

حماية صوتك من المتسللين

يمكن للقراصنة الآن استخدام صوتك للوصول إلى بياناتك ()

الوجبات السريعة الرئيسية لكورت

في الأوركسترا العظيمة للتكنولوجيا ، لكل منا دور يلعبه في ضمان أمننا الرقمي. على الرغم من نقاط الضعف المحتملة ، لا تزال المصادقة الصوتية تقدمًا كبيرًا في تكنولوجيا الأمان الشخصي. إنها قفزة من الدندنة الرتيبة لكلمات المرور إلى السمفونية النابضة بالحياة لبصمات الصوت الفريدة. ولكن كما يذكرنا باحثو جامعة واترلو ، لا يوجد نظام مضمون. يجب أن نظل يقظين ، وممارسة النظافة الجيدة للأمن السيبراني ومواكبة أحدث الاتجاهات التقنية.

انقر هنا للحصول على تطبيق FOX NEWS

الآن بعد أن عرفت أن صوتك يمكن أن يكون كلمة مرورك ، هل أنت مستعد لغناء جوقة التحقق الصوتي ، أم هل ستلتزم بالإيقاع القديم لكتابة كلمات المرور بدلاً من ذلك؟ دعنا نعرف من خلال الكتابة إلينا Cyberguy.com/Contact

لمزيد من تنبيهات الأمان الخاصة بي ، اشترك في النشرة الإخبارية المجانية لتقرير CyberGuy بالذهاب إلى Cyberguy.com/Newsletter

حقوق النشر 2023 CyberGuy.com. كل الحقوق محفوظة.

Read original article here

Leave a Comment