Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 3187

Loading...
Tweet : @RachelTobac
twitter.com · 2023

Voici comment j'ai utilisé l'IA pour cloner la voix d'un correspondant de 60 Minutes afin d'inciter une collègue à lui donner son numéro de passeport. J'ai cloné la voix de Sharyn puis manipulé l'identification de l'appelant pour afficher le nom de Sharyn avec un outil d'usurpation. Le hack m'a pris 5 minutes au total pour voler l'information.

Comment rester en sécurité ?

  1. Assurez-vous que vos proches savent que l'identification de l'appelant est facilement truquée. Les voix peuvent également maintenant être imité.
  2. S'ils reçoivent un appel terrible de "vous", vérifiez qu'il s'agit bien de vous avec une autre méthode de communication (texte, DM, FT, appel, etc.) avant d'agir (comme envoyer de l'argent).

Les victimes de ces appels frauduleux d'usurpation d'identité se rendent souvent compte que ce n'est pas réel JUSTE APRÈS avoir transféré l'argent à l'attaquant parce qu'ils attendent d'envoyer un SMS, un appel, un e-mail ou un DM à la personne usurpée - puis entendent la personne usurpée dire qu'elle est en sécurité après l'argent est parti 😢

Certains suggèrent de mettre en place un "mot de vérification" secret avec leurs proches afin que si quelqu'un se fait passer pour et demande de l'argent/un accès, etc., vous pouvez demander le mot de vérification pour voir s'il s'agit d'une véritable crise. Cela ne fonctionnera pas pour tout le monde, mais pourrait fonctionner pour certains. Si c'est un match, utilisez-le.

En général, je recommande de garder un conseil simple : si la prémisse de l'appel est désastreuse, utilisez une deuxième méthode de communication pour confirmer qu'une personne est en difficulté avant d'agir (comme virer de l'argent ou des données sensibles). Texte rapide, e-mail, DM, faites envoyer d'autres messages à plusieurs reprises - avant de virer de l'argent.

Conclusion : les escrocs utilisent l'urgence et la peur pour convaincre les victimes de prendre des mesures (comme envoyer de l'argent, des données, etc.).

Si la prémisse d'un appel, d'un SMS, d'un e-mail ou d'un DM est trop grave (ou trop belle pour être vraie), il s'agit probablement d'une arnaque.

Utilisez une 2ème méthode de communication pour vérifier que c'est réel avant d'agir !

Rappel : faire connaître cette méthode de piratage n'est pas « donner des idées au criminel ». Les criminels sont intelligents ! C'est leur travail d'être bons pour tromper les gens. Ils utilisent déjà cette méthode dans la nature et cette vidéo enseigne aux gens comment la repérer et l'arrêter.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd