您现在的位置是:数据库 >>正文
AI语音克隆产生安全漏洞
数据库873人已围观
简介据迈克菲公司McAfee)声称,AI技术正促使在线语音诈骗数量激增,只需要短短三秒的音频就能克隆受害者的语音。迈克菲对来自七个国家的7054人进行了调查,结果发现四分之一的成年人之前遇到过某种形式的A ...
据迈克菲公司(McAfee)声称,语音AI技术正促使在线语音诈骗数量激增,克隆只需要短短三秒的产生音频就能克隆受害者的语音 。

迈克菲对来自七个国家的安全7054人进行了调查 ,结果发现四分之一的漏洞成年人之前遇到过某种形式的AI语音诈骗 ,10%的语音人称自己就受到过诈骗,15%的克隆人称熟悉的人受到过诈骗。77%的产生受害者声称因此赔了钱。建站模板
此外 ,安全迈克菲研究室的漏洞安全研究人员在深入研究AI语音克隆技术及网络犯罪分子的使用后得出了如下的重要结论 。
骗子们使用AI技术来克隆语音每个人的语音语音都独一无二 ,相当于生物特征识别指纹 ,克隆这就是产生为什么听某人说话是一种得到广泛接受的确立信任的方式 。
但53%的安全成年人每周在网上至少分享一次语音数据(通过社交媒体和语音便筏等渠道),49%的源码库漏洞成年人每周最多分享10次,克隆某人的语音现在是网络犯罪分子的武器库中最强大的工具之一。
随着人工智能工具迅速普及和发展起来,犯罪分子比以往任何时候更容易操纵亲朋好友的图像 、视频和语音(后者可能最令人不安)。
迈克菲的研究表明 ,骗子者如今使用AI技术克隆语音,然后发送虚假的语音邮件或者呼叫受害者的通讯录联系人,云计算佯称自己遇到了困难。70%的成年人表示自己很难区分克隆语音和真人语音,难怪这项技术越来越受到不法分子的追捧。
45%的受访者表示,他们会回复冒充来自亲朋好友的诈骗语音邮件或语音便笺,特别是当这些语音来自他们的伴侣或配偶(40%)、父母(31%)或子女(20%)时。
AI语音诈骗受害者损失惨重50岁以上的父母这个群体最有可能对孩子的语音做出回应,服务器租用比例达到了41% 。最可能得到回应的消息是声称发生车祸(48%)、被抢劫(47%)、丢失手机或钱包(43%)或在出国旅行时需要帮助(41%)的信息 。
但如果受害者上了AI语音诈骗的当 ,往往面临重大损失 。超过三分之一的受害者声称损失超过1000美元,7%的受害者被骗去5000美元至15000美元。
调查还发现 ,深度伪造和虚假信息的高防服务器兴起导致人们对网上看到的内容更加警惕,32%的成年人表示他们现在比以往任何时候都更不信任社交媒体。
迈克菲首席技术官Steve Grobman说:“人工智能带来了令人难以置信的机会 ,但与任何技术一样,这项技术总是有可能落到不法分子的手里后被滥用。这是我们今天看到的一幕,易于使用AI工具帮助网络犯罪分子以越来越逼真的方式扩大诈骗活动的规模。源码下载”
语音克隆越来越容易作为迈克菲分析和评估这个新趋势的一部分 ,迈克菲研究人员花了三周时间来调查AI语音克隆工具的可访问性 、易用性和有效性,其团队在网上发现了十多种免费的AI语音克隆工具。
免费工具和收费工具都唾手可得 ,许多工具只需要基本的经验和专业知识即可使用。其中一种工具甚至只需三秒钟语音就足以生成匹配度达85%的克隆语音。如果犯罪分子投入更大的精力,可以进一步提高准确性。
通过训练数据模型 ,迈克菲研究人员仅用少量音频文件就实现了95%的语音匹配度。
克隆语音越准确,网络犯罪分子诱骗受害者交出钱财或采取其他所要求的操作的可能性就越大 。由于这些骗局利用人类亲密关系中固有的情感脆弱性 ,骗子可以在短短几个小时内骗到数千美元。
语音克隆技术的演进Grobman说 :“先进的人工智能工具正在改变网络犯罪分子的游戏规则 。现在,他们几乎不费吹灰之力 ,就可以克隆某个人的语音 ,欺骗亲朋好友汇钱。”
Grobman得出结论 :“重要的是保持警惕,并采取积极主动的措施以确保你和亲朋好友安全。如果你接到遇到困难的配偶或家庭成员打来的电话、要求汇钱,务必验证来电者的真实身份——使用之前约定的暗号 ,或问一个只有对方知道的问题。身份和隐私保护服务也将有助于限制个人信息的数字足迹 ,犯罪分子在克隆语音时可以利用数字足迹来捏造令人信服的故事。”
迈克菲的研究人员使用他们发现的克隆工具 ,发现轻而易举就能克隆全球各地的口音,无论受害者来自美国、英国 、印度还是澳大利亚,但比较独特的口音克隆起来比较困难。比如说 ,以不寻常的语速 、节奏或风格说话的人的语音需要花更大的力气才能准确克隆 ,因此不太可能被盯上。
不过研究团队普遍认为 ,人工智能已经改变了网络犯罪分子的游戏规则 。这方面的准入门槛从未如此之低 ,这意味着实施网络犯罪从未如此简单。
AI语音克隆防范要诀约定语音暗号 。与孩子、家人或密友设置一个只有他们才知道的口头暗号 。制定一项计划 ,要求他们在打电话、发短信或发电子邮件寻求帮助时始终需要提供暗号 ,如果是老年人或小孩子尤其如此。
始终质疑来源。如果是来自来历不明的发件人的电话 、短信或电子邮件 ,或者即便是来自熟人的电话 ,接到求救电话后也应该冷静思考 :这听起来真像是他们的声音吗 ?他们会问你这个吗?挂断电话,接致电对方,或者在回复之前(当然在汇钱之前)尝试验证信息真伪。
点击和分享应慎重。谁在你的社交媒体网络中 ?你真的熟悉并信任他们吗?要留意你在网上的朋友和联系人 。你的关系网越广、分享的内容越多,被恶意克隆身份的风险就越大 。
使用身份监视服务 ,如果你的私密信息流入到暗网上,身份监视服务有助于确保你的个人身份信息无法被访问或告知隐患。牢牢控制你的个人数据,避免被网络犯罪分子冒充 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/981b899010.html
相关文章
API接口漏洞利用及防御
数据库1.API接口漏洞简介APIApplication Programming Interface,应用程序编程接口)是不同软件系统之间进行数据交互和通信的一种方式。API接口漏洞指的是在API的设计、开 ...
【数据库】
阅读更多浅谈监控运营量化管理指标体系建设实践
数据库监控系统作为“运维之眼”,其管理效能直接关乎全行业务连续性保障和科技运营安全。G行自2024年起系统性推进“监控运营量化管理指标体系”的建设,推动监控运营质量不断提升。本文中的指标体系,不是狭义的“C ...
【数据库】
阅读更多Win7一键还原电脑的操作指南(如何使用Win7的一键还原功能恢复电脑系统)
数据库随着时间的推移,电脑系统可能会遭受病毒感染、软件冲突或者文件丢失等问题,导致电脑运行缓慢或无法正常使用。在这种情况下,使用一键还原功能可以快速恢复电脑系统,使其恢复到出厂设置或者之前的某一个时间点。本 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 小米58.2.1系统的卓越表现(以稳定、快速和个性化为核心的全面升级)
- 新苹果iPad如何?(全面升级的功能和性能为你带来更多乐趣)
- Excel表格设置兼容性优化的方法
- excel表格中的两列相减的教程
- Android L与Android 4.4截图对比
- Excel突出显示包含某字的方法教程
- 神舟k610d进入BIOS教程(轻松进入BIOS,实现个性化定制和提升电脑性能)
- 苹果六的特色与性能解析(深入了解苹果六的优势与不足)
- N730显卡性能评测与使用指南(解锁N730显卡潜力,为您带来卓越游戏体验)
- esim卡和sim卡有什么区别 esim卡国内能用吗 源码库网站建设企业服务器b2b信息平台云服务器亿华云香港物理机