Conseil en sécurité : le côté obscur du clonage de la voix par l'intelligence artificielle

INTRODUCTION
La technologie permettant de reproduire la voix de quelqu'un, appelée clonage de la voix par l'IA, peut aider les chercheurs à recueillir et analyser des données tirées de différentes langues et dialectes. Le clonage de la voix par l'IA est polyvalent et on peut l'utiliser dans divers domaines créatifs. Toutefois, cette technologie pose également des risques importants, car les cybercriminels peuvent l'utiliser pour exploiter des familles et des petites entreprises. Les modèles d'apprentissage profond peuvent maintenant reproduire les nuances, les inflexions et les caractéristiques précises d'une voix en utilisant seulement quelques minutes d'échantillon enregistré.
CONSÉQUENCES POUR LES FAMILLES ET LES PETITES ENTREPRISES
Le clonage de la voix par l'IA peut être utilisé de façon positive et créative, mais il est important d'être conscient des risques et des possibilités d'utilisation malveillante. Voici quelques façons dont le clonage de la voix par l'IA peut servir à des activités cybercriminelles :
- Extorsion et chantage : Des cybercriminels peuvent utiliser le clonage de la voix pour créer des hypertrucages audio imitant une personne ciblée à des fins d'extorsion ou de chantage.
- Attaques par hameçonnage : Le clonage de la voix peut servir à faire de l'hameçonnage vocal et tromper des gens afin qu'ils révèlent des renseignements sensibles au téléphone.
- Usurpation d'identité et ingénierie sociale : Des cybercriminels peuvent utiliser le clonage de la voix par l'IA pour imiter la voix de personnes en position d'autorité, comme des dirigeants d'entreprise, et demander à des employés d'effectuer des opérations non autorisées.
RECOMMANDATIONS
Compte tenu de la complexité de ces menaces, Richter conseille aux particuliers et aux entreprises d'utiliser les méthodes suivantes pour se protéger :
- Soyez sceptique : Lorsqu'on reçoit des appels inattendus, il faut être prudent, surtout si l'on vous demande des renseignements de nature délicate.
- Établissez un protocole au sein de votre petite entreprise : Établissez des protocoles clairs pour les opérations financières et la communication de données sensibles. Assurez la confidentialité de ces protocoles.
- Authentification multifacteur : Si vous utilisez actuellement la vérification vocale comme méthode d'authentification, ajoutez-y un autre type de vérification pour vous protéger contre le clonage de la voix par l'IA.
%20(1).png)
Protégez votre vie numérique en détectant les risques avant qu'ils ne s'intensifient
Richter Guardian vous offre une cybersécurité au niveau de l'entreprise adaptée aux particuliers, aux familles et aux dirigeants.

Articles connexes

Présentation
Le mythe de Claude d'Anthropic est actuellement un modèle d'IA avancé disponible uniquement pour un groupe sélectionné d'entreprises technologiques approuvées, et non du grand public. Bien qu'il soit très prometteur en tant qu'outil défensif, capable de découvrir les failles de sécurité avant que les criminels ne puissent les exploiter, les mêmes fonctionnalités pourraient être utilisées à mauvais escient pour réduire les efforts nécessaires pour exploiter les faiblesses de la messagerie électronique, des comptes bancaires et des comptes personnels.
Pour les particuliers fortunés, les familles et les dirigeants qui gèrent des actifs importants, cela augmente le risque de fraude ciblée, de prise de contrôle de comptes et de pertes financières, d'où l'importance de bonnes pratiques de cybersécurité plus que jamais.
Qu'est-ce que Mythos AI ?
Claude Mythos est un modèle d'intelligence artificielle avancé développé par Anthropic, la société à l'origine de l'assistant Claude AI largement utilisé. Il peut être considéré comme une version beaucoup plus puissante des outils d'IA que de nombreuses personnes utilisent déjà pour leurs tâches quotidiennes. Mythos va bien au-delà des modèles antérieurs, en particulier dans des domaines tels que le raisonnement complexe, l'analyse logicielle et, surtout, la capacité à identifier les faiblesses des systèmes informatiques.
Mythos n'est pas accessible au grand public pour le moment. Il est toujours en cours de test et de révision et n'a été communiqué de manière hautement contrôlée qu'à un petit nombre d'organisations de confiance. Il s'agit notamment de grandes entreprises de technologie et de sécurité telles que Microsoft, Apple, Amazon, Cisco et CrowdStrike. Cette version limitée est intentionnelle. Anthropic a déclaré que Mythos est suffisamment puissant pour causer de graves dommages en cas d'utilisation abusive. L'entreprise a donc choisi de le partager avec prudence et sous un contrôle minutieux.
Pourquoi tout le monde en parle ?
Il y a deux raisons principales pour lesquelles Mythos reçoit autant d'attention. La première concerne les préoccupations au sein de la communauté de la cybersécurité. Mythos représente une avancée majeure dans ce que l'IA peut faire lorsqu'elle est appliquée aux systèmes informatiques. Les professionnels de la sécurité craignent que les outils et pratiques de défense existants n'aient pas encore rattrapé leur retard. On craint également que les criminels n'utilisent des outils tels que Mythos pour rendre la cybercriminalité plus rapide, moins coûteuse et plus facile à réaliser.
La deuxième raison est la dynamique commerciale. Chaque annonce majeure en matière d'IA attire les investisseurs et suscite l'intérêt du public. Cela augmente souvent la valeur perçue d'entreprises telles qu'Anthropic, OpenAI et Google. Mythos est donc devenu non seulement un problème de sécurité, mais également une histoire financière et axée sur le marché.
Il est important de comprendre que Mythos n'est pas un développement isolé. D'autres entreprises, dont OpenAI et Google, ont déjà publié des modèles d'IA dotés de fonctionnalités similaires en matière de cybersécurité, mais généralement à un niveau inférieur. Ce qui distingue Mythos, c'est sa rapidité et son efficacité, ainsi que l'ouverture d'Anthropic lorsqu'il s'agit de discuter à la fois de ses avantages potentiels et de ses risques.
Comment cela vous affecte-t-il ?
Mythos ne crée pas de nouveaux types de cybermenaces. Au contraire, cela réduit considérablement le niveau de compétence, de connaissances et de temps nécessaires aux attaquants pour exploiter les faiblesses existantes. Ces faiblesses existent dans la technologie quotidienne sur laquelle nous comptons tous, notamment les téléphones, les ordinateurs portables, les systèmes de messagerie et les applications bancaires ou d'investissement.
Les cyberattaques qui nécessitaient autrefois une équipe de pirates informatiques hautement qualifiés pourraient bientôt être possibles pour une seule personne utilisant des outils d'IA. Pour les personnes et les familles possédant des actifs financiers importants, des communications personnelles sensibles ou un accès à des réseaux influents, cela augmente le risque. Les menaces les plus courantes et les plus graves restent la compromission des e-mails personnels, les virements bancaires frauduleux et les prises de contrôle ciblées de comptes.
Comment rester en sécurité
Passez régulièrement en revue vos points d'accès numériques
Assurez-vous que tous les comptes importants, tels que les plateformes bancaires, de messagerie et d'investissement, utilisent des mots de passe uniques et sécurisés, et activez l'authentification multifacteur chaque fois qu'elle est disponible. En outre, utilisez les services de surveillance du crédit pour détecter les fraudes, les comptes non autorisés ou les abus d'identité le plus tôt possible.
Soyez prudent avec les messages inattendus
L'IA peut désormais générer des e-mails, des SMS et des messages téléphoniques de phishing très réalistes. Si quelque chose vous semble inhabituel ou urgent, vérifiez-le par le biais d'une méthode distincte et fiable avant de prendre des mesures.
Vérifiez que vos conseillers sont prêts
Les organisations qui gèrent vos actifs devraient revoir et renforcer leurs contrôles de cybersécurité, notamment la manière dont les données sensibles sont protégées et les risques de fraude gérés.
Bureau familial Richter soutient les familles et les dirigeants fortunés en intégrant les considérations de cybersécurité et de risque à la gestion du patrimoine, à la gouvernance et à la supervision opérationnelle.
Contactez-nous pour toute question
Richter Guardian suit de près les développements liés à Mythos AI et à d'autres cyberrisques émergents. Nous continuerons à partager des directives mises à jour au fur et à mesure de l'évolution de la situation.
Veuillez nous contacter immédiatement si vous remarquez une activité inhabituelle sur votre compte, des communications suspectes ou des demandes inattendues impliquant des informations sensibles ou financières.
Courrier électronique support@richterguardian.com, téléphone +1 844-908-3950 ou prendre rendez-vous.

Conseil en sécurité : Une mise à jour de CrowdStrike paralyse les systèmes Windows
INTRODUCTION
Le 19 juillet, CrowdStrike a lancé une mise à jour erronée de son capteur Falcon pour les appareils Windows, ce qui a déclenché des pannes de système généralisées. En raison d'un bogue dans le valideur de contenu et de tests insuffisants, la mise à jour a contourné les contrôles internes de la qualité de CrowdStrike.
La mise à jour a touché plus de 8,5 millions d'appareils Windows, et une lecture de mémoire hors limite a fait en sorte que le capteur Falcon a causé une panne du système d'exploitation, donnant lieu au tristement célèbre écran bleu de la mort (Blue Screen of Death ou BSOD). Les répercussions ont été importantes, les entreprises de divers secteurs, y compris les aéroports, les hôpitaux, les organismes gouvernementaux, les médias et les institutions financières, ayant connu des perturbations informatiques critiques et coûteuses.
Les postes de travail et les serveurs Windows ont été touchés, entraînant des pannes massives qui ont paralysé des organisations entières et rendu des centaines de milliers d'ordinateurs inutilisables.
CAUSE FONDAMENTALE
Le problème découle d'une récente mise à jour du capteur Falcon de CrowdStrike, qui a fait en sorte que les systèmes Windows étaient bloqués dans une boucle de démarrage ou tombaient en panne avec l'écran bleu de la mort. CrowdStrike a reconnu le problème et a émis une alerte technique indiquant que ses ingénieurs avaient identifié un déploiement de contenu lié à ce problème et qu'ils avaient annulé ces changements. Malgré cette intervention rapide, il a fallu des jours à certaines organisations pour rétablir leurs activités normales, ce qui a entraîné des interruptions et des retards prolongés. Bien que la plupart des organisations se soient redressées depuis, les répercussions de l'incident continuent de se faire sentir, avec l'intensification des activités de cybercriminalité, la perte de confiance et les litiges potentiels.
Selon un rapport de Guy Carpenter, les pertes assurées découlant de la mise à jour erronée du capteur Falcon se situent entre 300 M$ et 1 G$, tandis que CyberCube a laissé entendre que ces pertes pourraient atteindre 1,5 G$.
LES RÉPERCUSSIONS SUR LES ORDINATEURS PERSONNELS
CrowdStrike a averti les utilisateurs que les cybercriminels exploitaient la panne liée au capteur Falcon. Le nombre de tentatives d'hameçonnage a bondi, les attaquants cherchant à distribuer des logiciels malveillants en se faisant passer pour des représentants de CrowdStrike. Un exemple important a été un faux manuel de rétablissement qui installait un nouveau logiciel malveillant voleur d'informations appelé Daolpu. Une fois activé, ce logiciel malveillant recueillait des identifiants de compte, l'historique de navigation et les témoins d'authentification stockés dans des navigateurs comme Chrome, Edge et Firefox.

Conseil en sécurité : Pourquoi les applications d'authentification sont plus sûres que les SMS pour sécuriser vos connexions
INTRODUCTION
L'une des meilleures façons de renforcer la sécurité de vos comptes est d'activer l'authentification multifacteur (AMF) : cela signifie que vous avez besoin de plus qu'un simple identifiant et mot de passe pour vous connecter. Nous recommandons fortement l'usage de l'AMF pour tous vos comptes sensibles.
Cependant, toutes les méthodes AMF ne se valent pas. Les applications d'authentification sont nettement plus sécurisées que la méthode par SMS, car elles génèrent les codes de sécurité directement sur votre appareil. À l'inverse, les codes reçus par SMS peuvent être interceptés.
QU'EST-CE QUE L'AUTHENTIFICATION MULTIFACTEUR ET POURQUOI EST-ELLE ESSENTIELLE ?
L'AMF ajoute une étape supplémentaire lors de la connexion. En plus de votre identifiant et de votre mot de passe, vous devez fournir une seconde preuve d'identité – comme un code reçu via une application ou un message texte.
Cette étape supplémentaire rend l'accès à votre compte beaucoup plus difficile pour un pirate, même s'il connaît votre mot de passe.
MÉTHODE AMF #1 : QU'EST-CE QU'UNE APPLICATION D'AUTHENTIFICATION ?
Une application d'authentification est une application mobile qui génère des codes de sécurité pour la connexion. Ces codes sont des TOTP (mots de passe à usage unique basés sur le temps) et changent toutes les 30 à 60 secondes.
Pour configurer une telle application, il suffit de scanner un QR code ou d'entrer une clé secrète. Cela lie l'application à votre compte et permet à l'application de générer les bons codes à chaque session.
Pour vous connecter, vous saisissez votre identifiant, votre mot de passe, ainsi que le code actuel affiché dans l'application. Si ce code correspond à celui attendu par le serveur, l'accès est accordé.
Parmi les applications les plus utilisées :
- Duo Mobile
- Authy
- Microsoft Authenticator
- Google Authenticator
MÉTHODE AMF #2 : L'AUTHENTIFICATION PAR SMS
L'authentification par SMS repose sur l'envoi d'un code de sécurité via message texte. Vous entrez ce code en complément de votre identifiant et de votre mot de passe. Ce code (OTP – mot de passe à usage unique) est temporaire, valable pour une seule utilisation.
Certaines plateformes peuvent également envoyer ces codes par email, mais le principe reste le même.
POURQUOI LES APPLICATIONS SONT PRÉFÉRABLES AUX SMS
Les applications d'authentification offrent une sécurité supérieure aux SMS pour plusieurs raisons :
- Renouvellement constant : les codes changent automatiquement toutes les 30 à 60 secondes, rendant leur vol bien plus difficile.
- Pas d'interception : les attaques dites « par interposition » (man-in-the-middle) permettent de voler les SMS, mais pas les codes générés en local.
- Pas de risque de détournement de carte SIM (SIM swapping) : les hackers ne peuvent pas détourner votre numéro pour recevoir vos codes.
- Moins de risques de piratage : les codes sont générés en local sur votre appareil, contrairement aux SMS qui transitent par les réseaux.
COMMENT LES CYBERCRIMINELS INTERCEPTENT LES CODES SMS
Voici deux techniques couramment utilisées :
- Détournement de carte SIM : un cybercriminel contacte votre opérateur mobile, usurpe votre identité et fait activer une nouvelle carte SIM à votre nom. Il reçoit alors tous vos messages, y compris les codes d'accès.
- Attaques de type « par interposition » : les cybercriminels interceptent votre trafic sur un Wi-Fi public non sécurisé (dans un café, un aéroport, etc.), et capturent vos SMS.
COMMENT SÉCURISER VOS COMPTES
- Préférez une application d'authentification au lieu du SMS, chaque fois que c'est possible.
- Protégez votre téléphone avec un mot de passe ou code PIN robuste.
- Évitez les réseaux Wi-Fi publics pour saisir vos codes de sécurité.
- Ne partagez jamais vos codes, même avec une personne de confiance.
- Restez vigilant face aux tentatives d'hameçonnage (phishing) visant à vous soutirer vos informations.
.png)
