Bien que de nombreuses entreprises de sécurité préconisent actuellement le renforcement de la sécurité des comptes personnels en ligne grâce à la vérification en deux étapes, les technologies d'intelligence artificielle ne cessant de progresser, de nombreux pirates informatiques ont commencé à utiliser des robots vocaux réalistes pour se faire passer pour des agents du service client en ligne. En se faisant passer pour une personne réelle, ils gagnent la confiance des utilisateurs et obtiennent ensuite leurs mots de passe, codes de vérification à usage unique ou données de comparaison de la vérification en deux étapes, obtenant ainsi davantage d'informations sur leurs comptes en ligne.
selonRapport du site Web de la carte mèreOn dit que les pirates informatiques ont déjà commencé à utiliser des robots vocaux réalistesDéguisé en service client en ligneCela inclut l'avertissement des utilisateurs concernant le vol de leur compte et la nécessité de vérifier à nouveau leur identité. Parallèlement, grâce à une interaction vocale similaire à celle d'une personne réelle, l'attaquant incite l'utilisateur à saisir son propre mot de passe d'authentification, son code d'authentification à usage unique ou ses données de comparaison de vérification en deux étapes, accédant ainsi à son compte et volant ses informations bancaires ou celles de comptes de services financiers tels que PayPal.
Actuellement, ce type d'attaque simule principalement le système automatisé de service client en ligne des services Internet généraux, c'est-à-dire le robot vocal commun, mais avec le nombre croissant de systèmes similairesGoogle DuplexouLIGNE AiCallLorsque la technologie vocale qui utilise l’intelligence artificielle pour imiter les interactions de la vie réelle sera disponible, cela signifie qu’il y aura davantage d’attaques utilisant cette technologie pour commettre des fraudes en ligne à l’avenir.
Par conséquent, en plus de la méthode de vérification en deux étapes actuellement recommandée, de plus en plus d'entreprises de sécurité recommandent aux utilisateurs de protéger leurs comptes personnels avec des mots de passe forts, voire d'utiliser d'autres méthodes de vérification pour garantir la sécurité de leurs comptes. De plus en plus d'opérateurs de plateformes proposent l'authentification sans mot de passe, qui consiste à s'authentifier via un appareil représentant l'individu, par exemple en s'authentifiant en ligne via un numéro de téléphone mobile et une simple interaction. Les utilisateurs n'ont pas besoin de saisir de mot de passe pendant l'opération, mais utilisent le service de la plateforme pour vérifier l'exactitude des informations de leur compte. Cependant, l'inconvénient est que l'appareil utilisé ne peut être ni endommagé ni perdu.
Cependant, quel que soit le type d'informations de sécurité utilisé, elles peuvent toujours être piratées par des pirates informatiques et utilisées pour tromper davantage d'utilisateurs. Par conséquent, la meilleure approche consiste à redoubler de vigilance. Si vous rencontrez des exigences anormales pour la saisie de mots de passe de compte personnel, de codes de vérification à usage unique et de données de comparaison de vérification en deux étapes, il est préférable de vérifier davantage et d'éviter de divulguer ces informations directement à l'extérieur.



