Últimas notícias

Fique informado

Candidato a PhD em Segurança e Privacidade da Computação burla sistema de detecção de voz do Amazon Connect

28 de julho de 2023

Spotlight

O Halving do Bitcoin: Entendendo o Evento que Redefine a Oferta da Criptomoeda. Por Susana Taboas

Uma visão geral do que é o halving do Bitcoin e sua importância no contexto da economia digital.

17 de abril de 2024

Bertacchini da Nethone compartilha sua visão sobre o cenário atual de fraudes digitais

Tivemos a oportunidade de conversar com Bertacchini, especialista em Desenvolvimento de Negócios Sênior na Nethone, sobre como as empresas podem se blindar contra ciberameaças.

17 de abril de 2024

Do primeiro Robô Advogado ao ChatGPT: Você sabe como as IAs podem impactar o futuro do setor jurídico?

Assista o webinar na íntegra, gratuitamente pelo canal oficial da doc9 no YouTube e obtenha insights essenciais sobre como aproveitar ao máximo as tecnologias emergentes e manter vantagem competitiva neste setor em constante evolução.

28 de março de 2024

AX4B: 64% das empresas brasileiras não possuem soluções corporativas de antivírus, apesar do aumento de 7% nos ataques cibernéticos

A AX4B acaba de divulgar os resultados de sua mais recente pesquisa sobre a situação da segurança cibernética no Brasil.

26 de março de 2024

Cientistas da computação da Universidade de Waterloo descobriram um método de ataque que pode contornar com sucesso os sistemas de segurança de autenticação por voz com uma taxa de sucesso de até 99% após apenas seis tentativas.

A autenticação por voz – que permite às empresas verificar a identidade de seus clientes por meio de uma “impressão de voz” supostamente exclusiva – tem sido cada vez mais usada em serviços bancários remotos, call centers e outros cenários críticos de segurança.

Andre Kassis, candidato a PhD em Segurança e Privacidade da Computação

“Ao se inscrever na autenticação de voz, você é solicitado a repetir uma determinada frase em sua própria voz. O sistema então extrai uma assinatura vocal única (impressão de voz) dessa frase fornecida e a armazena em um servidor”, disse Andre Kassis, candidato a PhD em Segurança e Privacidade da Computação e principal autor de um estudo detalhando a pesquisa.

“Para futuras tentativas de autenticação, você é solicitado a repetir uma frase diferente e os recursos extraídos dela são comparados com a impressão de voz que você salvou no sistema para determinar se o acesso deve ser concedido.”

Depois que o conceito de impressões de voz foi introduzido, os atores mal-intencionados rapidamente perceberam que poderiam usar o software “deepfake” habilitado para aprendizado de máquina para gerar cópias convincentes da voz de uma vítima usando apenas cinco minutos de áudio gravado.

Em resposta, os desenvolvedores introduziram “contramedidas de falsificação” – verificações que poderiam examinar uma amostra de fala e determinar se ela foi criada por um humano ou por uma máquina.

Os pesquisadores de Waterloo desenvolveram um método que evita contramedidas de falsificação e pode enganar a maioria dos sistemas de autenticação de voz em seis tentativas. Eles identificaram os marcadores no áudio deepfake que traem que ele é gerado por computador e escreveram um programa que remove esses marcadores, tornando-o indistinguível do áudio autêntico.

Em um teste recente contra o sistema de autenticação de voz do Amazon Connect, eles alcançaram uma taxa de sucesso de 10% em um ataque de quatro segundos, com essa taxa subindo para mais de 40% em menos de trinta segundos. Com alguns dos sistemas de autenticação de voz menos sofisticados que visaram, eles alcançaram uma taxa de sucesso de 99% após seis tentativas.

Kassis afirma que, embora a autenticação de voz seja obviamente melhor do que nenhuma segurança adicional, as contramedidas de falsificação existentes são extremamente falhas.

“A única maneira de criar um sistema seguro é pensar como um invasor. Se não o fizer, estará apenas esperando para ser atacado”, disse Kassis.

O supervisor de Kassis, o professor de ciência da computação Urs Hengartner acrescentou: “Ao demonstrar a insegurança da autenticação de voz, esperamos que as empresas que dependem da autenticação de voz como seu único fator de autenticação considerem a implantação de medidas de autenticação adicionais ou mais fortes”.

A pesquisa, Breaking Security-Critical Voice Authentication, de Kassis e Dr. Hengartner, foi publicada nos anais do 44º Simpósio IEEE sobre Segurança e Privacidade.

Fonte: Waterloo News

Acompanhe como o reconhecimento facial e impressões digitais, de íris e voz estão sendo utilizados para garantir a identificação digital precisa para mitigar fraudes e proporcionar aos usuários conforto, mobilidade e confiança. Crypto ID, o maior canal brasileiro sobre identificação digital. Leia outros artigos aqui!

Learn how facial recognition and iris, voice and fingerprints are being used to ensure accurate digital identification to mitigate fraud and provide users with comfort, mobility and trust. Read other articles here! Crypto ID, the largest Brazilian channel on digital identification. Read other articles here!

Descubra cómo se utilizan el reconocimiento facial y el iris y las huellas dactilares del voz para garantizar una identificación digital precisa para mitigar el fraude y brindar a los usuarios comodidad, movilidad y confianza. Crypto ID, el mayor canal brasileño de identificación digital. ¡Lea otros artículos aquí!

Somos o maior portal brasileiro sobre Criptografia e Identificação Digital.

Com uma década de existência, temos um público de cerca de 2 milhões de leitores por ano.

As empresas que nos apoiam e nossos colunistas ajudam a criar um mundo digital mais seguro, confiável e tranquilo.

Acompanhe o Crypto ID nas redes sociais!

TAGS

biometria