MyWIZ, secretul contabililor de succes
Aplicațiile care transformă cuvintele rostite în text devin ținta infractorilor cibernetici

Aplicațiile care transformă cuvintele rostite în text devin ținta infractorilor cibernetici

Numărul 4, 31 ian. - 6 feb. 2024  »  Conectarea la era digitală

Infractorii cibernetici își îndreaptă atenția, din ce în ce mai mult, către programele software care convertesc rapid și fără efort cuvintele rostite în text scris, avertizează experții în securitate cibernetică. "Software-ul care convertește rapid și fără efort cuvintele rostite în text scris a fost un avantaj pentru mulți dintre noi. Capacitățile sale sunt utile în diverse situații. De exemplu, pot înlocui tastarea mesajelor în aplicațiile de chat, pot facilita luarea de notițe în timpul întâlnirilor și interviurilor și pot ajuta persoanele cu dizabilități. Pe de altă parte, proliferarea software-ului de transcriere audio-în-text alimentat de AI continuă să ridice probleme de securitate și confidențialitate - și cu un motiv întemeiat (...) Aplicațiile de transcriere audio (...) tind să colecteze fișierele audio care captează adesea cuvintele rostite nu doar ale unei persoane, ci, eventual, și ale rudelor, prietenilor și colegilor lor. În cele din urmă, îi pot face vulnerabili la atacuri cibernetice sau încălcări ale confidențialității", explică Martina Lopez, specialistă în cadrul Eset, într-un articol publicat recent pe blogul din România al companiei, relatează Agerpres.

Potrivit sursei citate, caracteristicile, care se bazează pe recunoașterea vorbirii și algoritmii de Machine Learning, pot fi furnizate fie de compania din spatele aplicației, fie, mai ales acolo unde eficiența și viteza sunt esențiale, de către un serviciu terț.

În același timp, experții atenționează și asupra faptului că nici transcrierea manuală nu este lipsită de riscuri pentru confidențialitate. "Acesta este cazul mai ales dacă persoanele care transcriu fișierele audio află informațiile confidențiale ale oamenilor și/sau dacă aceste informații sunt partajate cu contractori terți fără consimțământul utilizatorilor. De exemplu, Facebook (acum Meta) s-a confruntat cu controverse în 2019, pentru că a plătit sute de contractori pentru a transcrie mesaje audio din chaturile vocale ale unor utilizatori de pe Messenger", subliniază Lopez.

Pe de altă parte, revenind la aplicațiile de transcriere a cuvintelor rostite, analiza Eset evidențiază că acestea solicită permisiuni pentru a accesa diverse informații despre dispozitiv sau utilizator, cum ar fi locația, lista de contacte, chat-urile în aplicațiile de mesagerie - indiferent dacă au sau nu nevoie de astfel de permisiuni pentru funcționarea optimă.

De aici nu mai e decât un pas până la apariția clonelor pentru programe utilitare, lansate în mediul online de către hackeri.

"Infractorii cibernetici au lansat clone pentru programe utilitare populare, cum ar fi convertoare și cititoare de fișiere, editori video și aplicații pentru tastatură. De fapt, există diverse aplicații rău intenționate care pretind că oferă diverse funcționalități, de la cititoare PDF și de coduri QR și până la software de traduceri sau de editare de imagine. Sunetul și textul furat pot fi folosite pentru atacuri cibernetice, inclusiv cele care implică audio deepfakes care pot fi apoi utilizate pentru atacuri de inginerie socială sau pentru distribuirea de știri false. Procesul ar implica, în general, doi pași: formarea modelului de machine learning și utilizarea modelului în sine. În primul pas, modelul folosește procesarea semnalului audio și tehnici de procesare a limbajului natural pentru a afla cum sunt pronunțate cuvintele și cum sunt structurate propozițiile. Odată ce modelul este antrenat cu suficiente date, ar putea genera text dintr-un fișier audio. Un atacator ar putea folosi apoi modelul pentru a manipula sunetele furate și pentru a le face pe victime să spună lucruri pe care nu le-au spus niciodată, inclusiv pentru a le șantaja sau a le uzurpa identitatea pentru a-și păcăli angajatorii sau rudele. Escrocii ar putea, de asemenea, să se prezinte ca o persoană publică pentru a genera știri false", notează experta în securitate cibernetică a Eset.

În acest context, producătorul de soluții antivirus a întocmit o listă de recomandări pentru a evita interacțiunea cu aplicațiile malițioase: folosirea de platforme de încredere, apelarea la furnizori de servicii verificați care implementează toate reglementările, cum ar fi GDPR și cele mai bune practici din industrie, instalarea de aplicații doar din magazinele oficiale de aplicații mobile, examinarea politicilor de confidențialitate ale furnizorilor de servicii, evitarea partajării informațiilor sensibile, în special lucruri precum parole sau informații financiare, prin intermediul software-ului de transpunere a vorbirii în text, efectuare de actualizări constante, dar și utilizarea unui software de securitate cu protecție multi-stratificată, de la un furnizor recunoscut.

(Copyright foto: 123RF Stock Photo)




Site-ul ceccarbusinessmagazine.ro folosește cookie-uri pentru analiza traficului și pentru îmbunătățirea experienței de navigare. Sunt incluse aici și cookie-urile companiilor/serviciilor terțe plasate pe acest site (Google Analytics, Facebook, Twitter, Disqus). Continuând să utilizezi acest website, ești de acord cu stocarea tuturor cookie-urilor pe acest device.