AiotAiot


IA à solta: como se proteger de golpes de clonagem de voz

As ameaças à segurança seguem em constante evolução e uma dessas preocupações sem precedentes agora se volta à clonagem de voz utilizando a inteligência artificial

15/04/2024

IA à solta: como se proteger de golpes de clonagem de voz
Tamanho fonte

*Por Marijus Briedis, CTO da NordVPN

Na era das máquinas inteligentes, os benefícios para otimizar tarefas, tomar decisões assertivas e impulsionar resultados se tornaram inegáveis. O problema é que, no outro lado da mesma moeda, as ameaças à segurança seguem em constante evolução. Uma dessas preocupações sem precedentes agora se volta à clonagem de voz utilizando a inteligência artificial.

A prática envolve a coleta de amostras de voz de uma pessoa e a utilização desses dados para gerar um modelo que pode imitar sua fala com precisão impressionante. A tecnologia tem sido explorada de várias maneiras, desde a criação de dublagens mais realistas até a simulação de discursos de figuras públicas. Mas é nas mãos de indivíduos mal-intencionados que esse avanço se torna uma ferramenta perigosa.

Assim, os golpistas conseguem se passar por alguém confiável, como um membro da família ou um executivo de uma empresa, a fim de ganhar a confiança da vítima e extrair informações confidenciais e até mesmo dinheiro.

Atenção às chamadas telefônicas
Existem várias fontes de amostras de voz potenciais para clonagem, desde a vasta quantidade de vídeos que usuários compartilham voluntariamente nas redes sociais, até gravações de eventos, entrevistas na mídia ou apenas áudios da vida cotidiana. No entanto, uma tendência crescente aponta que os criminosos coletam o que precisam durante chamadas fraudulentas.

E mesmo que a pessoa perceba que está falando com um golpista, isso não significa que estará segura. Isso porque, se a chamada for gravada e o indivíduo captar uma amostra considerável do som da sua voz, o recurso poderá ser usado contra ela.

Como se proteger?
Além de tentativas para extorquir pessoas próximas, os criminosos ainda podem criar gravações falsas para incriminar indivíduos inocentes ou até mesmo induzir ações prejudiciais por parte de autoridades. Imagine um líder político tendo suas palavras distorcidas para incitar conflitos ou uma figura pública sendo difamada por declarações que nunca foram feitas. Essas possibilidades destacam a urgência de abordar afundo a questão antes que as consequências se tornem ainda mais sérias.

Tenha cuidado com o que publica nas redes sociais: a mídia social é o maior recurso disponível publicamente de amostras de voz para cibercriminosos. Você deve se preocupar com o que posta no Instagram, por exemplo, e como isso pode afetar a segurança por meio do aumento de deepfakes, clonagem de voz e outros golpes habilitados por ferramentas de IA.

Desligue uma chamada depois de identificá-la como fraudulenta: os golpistas nem sempre têm como objetivo extorquir dinheiro e dados na primeira ligação. Coletar amostras de voz suficientes para clonagem também pode ser o propósito. Quando desconfiar de uma ligação, desligue imediatamente. Quanto mais falar, mais amostras de voz os criminosos terão e melhores clones poderão produzir.

Verifique antes de agir: se receber uma ligação de um número desconhecido ou sem identificador de chamadas e ouvir um amigo, familiar ou colega fazendo alguma solicitação incomum, desligue e ligue novamente pelos canais de comunicação habituais para esclarecer a situação.

Mantenha-se seguro em redes Wi-Fi públicas usando uma VPN: ainda assim, quando quiser compartilhar algum vídeo ou áudio em uma rede social fora de casa, ou qualquer outro conteúdo, vale lembrar que pontos de acesso deWi-Fi públicos são altamente vulneráveis a hackers. Os cibercriminosos geralmente têm como alvo pessoas em pontos de acesso gratuitos e tentam inserir malware em seus dispositivos para favorecer a aplicação de muitos golpes. Os usuários devem sempre usar uma VPN para proteger a conexão, e claro, “bloquear” os invasores.

*Marijus Briedis é CTO NordVPN, empresa especializada em soluções de privacidade, segurança e rede privada virtual (VPN) 

COMPARTILHE

Notícias Relacionadas