Cómo los hackers atacan ahora tu voz y cómo protegerte

Desenmascarar la amenaza deepfake para la autenticación de voz

En el coro digital actual, tu voz es el nuevo solo. Ya no es sólo para cantar en la ducha o susurrar cosas dulces. No, ahora es tu contraseña única, tu propio código de barras vocal. Sin embargo, justo cuando estamos canturreando sobre la idea de la autenticación por voz, los hackers están alcanzando una nota alta, dominando el arte de imitarla. 

HAZ CLIC PARA RECIBIR EL BOLETÍN GRATUITO DE KURT, CYBERGUY, CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS, REVISIONES TECNOLÓGICAS Y CONSEJOS PRÁCTICOS PARA QUE SEAS MÁS INTELIGENTE  

La ciencia detrás de la autenticación por voz 

Al inscribirte en la autenticación de voz, se te pide que repitas una frase concreta con tu propia voz. Piensa en ello como si fuera tu pasaporte vocal. Repites una frase, y el sistema extrae de ella una "huella vocal" única y la almacena. La próxima vez que intentes acceder a él, repites una frase distinta, y el sistema la coteja con tu huella vocal almacenada. Si coincide, estás dentro. 

¿ESTÁS PREPARADO PARA LA CLONACIÓN DE VOZ AI EN TU TELÉFONO?  

La autenticación por voz es otra opción para protegerte de los ciberataques ( )

Cómo utilizan los hackers el software deepfake para crear voces falsas 

A medida que las huellas de voz se hicieron más frecuentes, los hackers se dieron cuenta de que podían aprovechar el software de deepfake habilitado para el aprendizaje automático para generar copias convincentes de la voz de una víctima utilizando un mínimo de audio grabado. ¿Qué es un deepfake, te preguntarás? Básicamente, es un doppelgänger digital, una inteligencia artificial que puede imitar voces o rostros con una precisión inquietante.  

En el caso de los deepfakes de audio, el software estudia los matices, el tono, las inflexiones y el ritmo de una muestra de voz. Luego genera una voz inquietantemente parecida a la original. Sí, estamos hablando de muñecos de ventrílocuo que cobran vida, repitiendo como loros voces que pueden engañar no sólo al oído humano, sino también a los últimos sistemas de autenticación de voz.  

En respuesta a estos impostores vocales, los desarrolladores rasgaron un contrapunto: idearon "contramedidas de suplantación" para distinguir las voces auténticas de las imitadoras, lo humano de lo hecho por máquinas. 

Los sistemas de autenticación de voz son vulnerables a los ataques de deepfake audio 

Sin embargo, investigadores de la Universidad de Waterloo han encontrado una forma de sortear estas contramedidas. Han descubierto cómo hacer que el audio deepfake suene tan real que puede engañar a la mayoría de los sistemas de autenticación de voz.  

En una prueba reciente contra el sistema de autenticación por voz de Amazon Connect, consiguieron una tasa de éxito del 10% en cuatro segundos, que saltó a más del 40% en menos de 30 segundos. En el caso de sistemas menos avanzados, consiguieron la friolera de un 99% de aciertos tras sólo seis intentos. 

ADIÓS A SIRI: LA NUEVA VOZ DE LA AI DE AUDIOLIBROS DE APPLE SUENA COMO LA DE UN HUMANO 

Protégete y protege tus datos de los hackers ( )

Cómo evitar que los ciberdelincuentes roben tu identidad vocal 

Pero no todo está perdido en esta sinfonía de travesuras cibernéticas. Hay formas de asegurarse de que no te roben tu solo vocal y lo utilicen en la remezcla de un hacker. Profundicemos en estas medidas de seguridad, tu propio calentamiento vocal de ciberseguridad

Ten cuidado con la repetición o clonación de voz: Una forma en que los estafadores pueden llevar a cabo el fraude de autenticación de voz es mediante el ataque de repetición de voz o clonación de voz, en el que graban la voz de una persona durante una conversación telefónica y luego la utilizan para autenticarse como esa persona en una llamada posterior. 

Sé cauto al compartir información personal: Es importante ser precavido al compartir información personal, incluida tu voz, y compartirla sólo con fuentes de confianza. Si te inscribes en la autenticación por voz, asegúrate de que lo haces con una empresa u organización de confianza.  

Ten cuidado al contestar llamadas telefónicas de números o personas desconocidos: Ten cuidado al contestar llamadas telefónicas de números o personas desconocidos, ya que podrían estar grabando la llamada. Además, desconfía de las peticiones no solicitadas de información personal o códigos de verificación, ya que pueden ser indicios de una estafa. 

Activa la autenticación de dos factores siempre que sea posible:La autenticación de dos factores añade una capa adicional de seguridad al requerir una segunda forma de verificación, como un código enviado a tu teléfono, además de tu contraseña. 

CUIDADO CON ESTA NUEVA ESTAFA DE CHANTAJE CON BITCOIN

Refuerza tus contraseñas: Crea contraseñas seguras para tus cuentas y dispositivos y evita utilizar la misma contraseña para varias cuentas en línea. Considera la posibilidad de utilizar un gestor de contraseñas, que almacena y genera contraseñas complejas de forma segura, reduciendo el riesgo de reutilización de contraseñas. Consulta los mejores gestores de contraseñas de 2023 revisados por expertos en Cyberguy.com/Passwords 

Mantén actualizado tu software:Actualiza regularmente tu sistema operativo, software antivirus, navegadores web y otras aplicaciones para asegurarte de que tienes los últimos parches y protecciones de seguridad. 

Utiliza redes seguras: Tu seguridad digital es tan fuerte como tu eslabón más débil y, a menudo, ése es la red que utilizas. Asegúrate de utilizar redes seguras y de confianza cuando utilices la autenticación de voz. La Wi-Fi de tu casa es tu estudio de grabación personal. Al mismo tiempo, las redes públicas equivalen a cantar tu contraseña en una calle llena de gente. Si no compartirías los datos de tu cuenta bancaria en una cafetería, no compartas allí tu huella vocal. 

Desactiva el asistente de voz cuando no lo utilices: Cuando no estés utilizando tu asistente de voz, apágalo o siléncialo. Es como guardar el micrófono después de un concierto: no lo dejarías encendido para que lo utilizara otra persona, ¿verdad? Si no lo necesitas, apágalo. Ahorrarás batería y mantendrás a raya a los fisgones. 

Invierte en servicios de protección frente al robo de identidad: Las empresas de protección frente al robo de identidad vigilan tus datos personales, como el título de propiedad, el número de la Seguridad Social (NSS), el número de teléfono y la dirección de correo electrónico, para evitar que se vendan en la web oscura o se utilicen para abrir cuentas. También pueden ayudarte a congelar tus cuentas bancarias y de tarjetas de crédito. Algunos proveedores ofrecen incluso un seguro de robo de identidad y un equipo de resolución de fraudes para ayudar en la recuperación. Visita Cyberguy.com/IdentityTheft para ver mis consejos y recomendaciones sobre protección frente al robo de identidad. 

NO DEJES QUE LOS FISGONES DE LOS ALREDEDORES ESCUCHEN TU BUZÓN DE VOZ CON ESTE CONSEJO RÁPIDO 

Los piratas informáticos ya pueden utilizar tu voz para acceder a tus datos ( )

Conclusiones clave de Kurt 

En la gran orquesta de la tecnología, cada uno de nosotros tiene un papel que desempeñar para garantizar nuestra propia seguridad digital. La autenticación por voz, a pesar de sus posibles vulnerabilidades, sigue siendo un importante paso adelante en la tecnología de seguridad personal. Es un salto desde el monótono zumbido de las contraseñas a la vibrante sinfonía de las huellas de voz únicas. Sin embargo, como nos recuerdan los investigadores de la Universidad de Waterloo, ningún sistema es infalible. Debemos mantenernos alerta, practicar una buena higiene de ciberseguridad y estar al tanto de las últimas tendencias tecnológicas. 

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

Ahora que sabes que tu voz puede ser tu contraseña, ¿estás preparado para cantar el estribillo de la autenticación por voz, o prefieres seguir el ritmo de la vieja escuela de teclear contraseñas? Háznoslo saber escribiéndonos a Cyberguy.com/Contacto 

Para recibir más alertas de seguridad, suscríbete a mi boletín gratuito CyberGuy Report en Cyberguy.com/Boletín 

Copyright 2023 CyberGuy.com.Todos los derechos reservados. 

Carga más..