في الكورس الرقمي اليوم ، يكون صوتك هو أحدث صوت منفرد. لم يعد الأمر يتعلق بالغناء أثناء الاستحمام أو التهامس بأشياء حلوة بعد الآن. لا ، إنها الآن كلمة مرورك الفريدة ، الباركود الصوتي الخاص بك. ومع ذلك ، تمامًا كما نتحدث عن فكرة المصادقة الصوتية ، فإن المتسللين يصلون إلى نغمة عالية ، ويتقنون فن تقليدها.
انقر للحصول على النشرة الإخبارية الإلكترونية لـ KURT مجانًا مع تنبيهات أمنية ونصائح سريعة واستعراضات تقنية وطريقة سهلة لجعلك أكثر ذكاءً
العلم وراء المصادقة الصوتية
عند التسجيل في المصادقة الصوتية ، يُطلب منك تكرار عبارة معينة بصوتك. فكر في الأمر على أنه جواز سفرك الصوتي. تكرر عبارة ، ويقوم النظام بسحب “بصمة صوتية” فريدة منها ويقوم بتخزينها. في المرة التالية التي تحاول فيها الوصول إليها ، تقوم بتكرار عبارة مختلفة ، ويقوم النظام بفحصها مقابل بصمتك الصوتية المخزنة. إذا كانت مباراة ، فأنت مشترك.
هل أنت مستعد لاستنساخ صوت AI على هاتفك؟

المصادقة الصوتية هي خيار آخر لحماية نفسك من الهجمات الإلكترونية ()
كيف يستخدم المتسللون برنامج deepfake لإنشاء أصوات مزيفة
نظرًا لأن البصمات الصوتية أصبحت أكثر انتشارًا ، أدرك المتسللون أن بإمكانهم الاستفادة من برامج التزييف العميق التي تدعم التعلم الآلي لإنشاء نسخ مقنعة من صوت الضحية باستخدام الحد الأدنى من الصوت المسجل. الآن ، ما هو التزييف العميق ، تسأل؟ إنه في الأساس doppelgänger رقمي ، وهو ذكاء اصطناعي يمكنه تقليد الأصوات أو الوجوه بدقة مقلقة.
في حالة التزييف العميق للصوت ، يدرس البرنامج الفروق الدقيقة ونبرة الصوت والتصريفات والإيقاع في عينة الصوت. ثم يولد صوتًا مشابهًا بشكل مخيف للأصلي. نعم ، نحن نتحدث عن دمى المتكلمين من بطنهم تظهر للحياة هنا ، وتردد أصوات الببغاوات بطريقة يمكن أن تخدع ليس فقط آذان البشر ولكن أيضًا أحدث أنظمة المصادقة الصوتية.
رداً على هؤلاء المحتالين الصوتيين ، قام المطورون بضرب ضربة مضادة: فقد ابتكروا “إجراءات مضادة للخداع” لتمييز الأصوات الأصيلة عن المقلدين ، الإنسان عن المصنوع آليًا.
أنظمة المصادقة الصوتية عرضة لهجمات التزييف العميق
ومع ذلك ، فقد وجد الباحثون في جامعة واترلو طريقة للتغلب على هذه الإجراءات المضادة. لقد اكتشفوا كيفية جعل الصوت العميق المزيف حقيقيًا لدرجة أنه يمكن أن يخدع معظم أنظمة المصادقة الصوتية.
في اختبار حديث ضد نظام المصادقة الصوتية في Amazon Connect ، تمكنوا من تحقيق معدل نجاح بنسبة 10٪ في غضون أربع ثوانٍ ، وقفزوا إلى أكثر من 40٪ في أقل من 30 ثانية. بالنسبة للأنظمة الأقل تقدمًا ، فقد حققوا نسبة نجاح هائلة تصل إلى 99٪ بعد ست محاولات فقط.
تحرك فوق سيري – كتاب صوتي جديد من Apple ، أصوات ذكاء اصطناعي مثل الإنسان

احمِ نفسك وبياناتك من المتسللين ()
كيفية منع المحتالين عبر الإنترنت من سرقة هويتك الصوتية
ومع ذلك ، لم نفقد كل شيء في سيمفونية الخدع الإلكترونية هذه. هناك طرق للتأكد من عدم سرقة صوتك المنفرد واستخدامه في ريمكس قراصنة. دعنا نجري نظرة أعمق على تدابير السلامة هذه ، الإحماء الصوتي للأمن السيبراني الخاص بك:
احذر من إعادة تشغيل الصوت أو استنساخه: يمكن للمحتالين تنفيذ عملية احتيال المصادقة الصوتية من خلال هجوم إعادة الصوت أو استنساخ الصوت ، حيث يسجلون صوت الشخص أثناء محادثة هاتفية ثم يستخدمونه للمصادقة على أنفسهم على أنهم ذلك الشخص في مكالمة لاحقة
كن حذرًا عند مشاركة المعلومات الشخصية: من المهم توخي الحذر عند مشاركة المعلومات الشخصية ، بما في ذلك صوتك ، ومشاركتها مع مصادر موثوقة فقط. إذا كنت تقوم بالتسجيل في المصادقة الصوتية ، فتأكد من قيامك بذلك مع شركة أو مؤسسة حسنة السمعة.
كن حذرًا عند الرد على المكالمات الهاتفية من أرقام أو أشخاص غير معروفين: كن حذرًا عند الرد على المكالمات الهاتفية من أرقام أو أشخاص غير معروفين ، حيث يمكن أن يكونوا يسجلون المكالمة. بالإضافة إلى ذلك ، كن حذرًا من الطلبات غير المرغوب فيها للحصول على معلومات شخصية أو رموز التحقق ، حيث يمكن أن تكون هذه علامات على عملية احتيال.
قم بتمكين المصادقة ذات العاملين كلما أمكن ذلك: تضيف المصادقة ذات العاملين طبقة إضافية من الأمان من خلال طلب شكل ثانٍ من التحقق ، مثل رمز يتم إرساله إلى هاتفك ، بالإضافة إلى كلمة المرور الخاصة بك.
احذر من عملية احتيال BITCOIN BLACKMAIL الجديدة هذه
تعزيز كلمات السر الخاصة بك: أنشئ كلمات مرور قوية لحساباتك وأجهزتك وتجنب استخدام نفس كلمة المرور لحسابات متعددة عبر الإنترنت. ضع في اعتبارك استخدام مدير كلمات المرور ، الذي يقوم بتخزين وإنشاء كلمات مرور معقدة بشكل آمن ، مما يقلل من مخاطر إعادة استخدام كلمة المرور. تحقق من أفضل مديري كلمات المرور الذين تمت مراجعتهم من قبل الخبراء لعام 2023 في Cyberguy.com/Passwords
حافظ على تحديث برنامجك: قم بتحديث نظام التشغيل الخاص بك ، وبرامج مكافحة الفيروسات ، ومتصفحات الويب ، والتطبيقات الأخرى بانتظام لضمان حصولك على أحدث تصحيحات الأمان والحماية.
استخدم شبكات آمنة: يكون أمنك الرقمي بنفس قوة أضعف رابط لديك ، وغالبًا ما تكون هذه هي الشبكة التي تستخدمها. تأكد من استخدام شبكات آمنة وموثوق بها عند استخدام المصادقة الصوتية. شبكة Wi-Fi المنزلية هي استوديو التسجيل الشخصي الخاص بك. في الوقت نفسه ، تعادل الشبكات العامة نطق كلمة المرور الخاصة بك في شارع مزدحم. إذا لم تشارك تفاصيل حسابك المصرفي في المقهى ، فلا تشارك بصمتك الصوتية هناك.
تعطيل المساعد الصوتي عندما لا يكون قيد الاستخدام: عندما لا تستخدم مساعد الصوت الخاص بك ، قم بإيقاف تشغيله أو كتم صوته. يبدو الأمر أشبه بتعبئة الميكروفون الخاص بك بعد حفلة موسيقية – لن تتركه ليستخدمه شخص آخر ، أليس كذلك؟ إذا لم تكن هناك حاجة ، فقم بإيقاف تشغيله. ستوفر عمر البطارية وتبقي المتلصصين في مأزق.
استثمر في خدمات الحماية من سرقة الهوية:تراقب شركات حماية سرقة الهوية معلوماتك الشخصية ، مثل عنوان منزلك ورقم الضمان الاجتماعي (SSN) ورقم الهاتف وعنوان البريد الإلكتروني للبيع على شبكة الإنترنت المظلمة أو يتم استخدامها لفتح حسابات. يمكنهم أيضًا المساعدة في تجميد حساباتك المصرفية وحسابات بطاقتك الائتمانية. حتى أن بعض مقدمي الخدمة يقدمون تأمينًا ضد سرقة الهوية وفريق لحل الاحتيال للمساعدة في التعافي. يزور Cyberguy.com/IdentityTheft للحصول على نصائحي وتوصيات الحماية من سرقة الهوية.
لا تدع snOOPS قريبًا تستمع إلى بريدك الصوتي من خلال هذه التلميح السريع

يمكن للقراصنة الآن استخدام صوتك للوصول إلى بياناتك ()
الوجبات السريعة الرئيسية لكورت
في الأوركسترا الكبرى للتكنولوجيا ، لكل منا دور يلعبه في ضمان سلامتنا الرقمية. لا تزال المصادقة الصوتية ، على الرغم من نقاط ضعفها المحتملة ، خطوة مهمة إلى الأمام في تكنولوجيا الأمن الشخصي. إنها قفزة من الدندنة الرتيبة لكلمات المرور إلى السمفونية النابضة بالحياة لبصمات الصوت الفريدة. ومع ذلك ، كما يذكرنا الباحثون في جامعة واترلو ، لا يوجد نظام مضمون. يجب أن نظل يقظين ، وممارسة النظافة الجيدة للأمن السيبراني ، والبقاء على دراية بأحدث اتجاهات التكنولوجيا.
انقر هنا للحصول على تطبيق FOX NEWS
الآن بعد أن عرفت أن صوتك يمكن أن يكون كلمة مرورك ، هل أنت مستعد لغناء جوقة المصادقة الصوتية ، أو هل ستلتزم بإيقاع المدرسة القديمة لكتابة كلمات المرور بدلاً من ذلك؟ أخبرنا عن طريق الكتابة إلينا على Cyberguy.com/Contact
لمزيد من تنبيهات الأمان الخاصة بي ، اشترك في النشرة الإخبارية المجانية لتقرير CyberGuy من خلال التوجه إلى Cyberguy.com/Newsletter
حقوق النشر 2023 CyberGuy.com. كل الحقوق محفوظة.