Intelligence Artificielle

Quand l’IA permet de pirater un compte bancaire

Un journaliste explique avoir utilisé une réplique de voix générée par l’IA pour tromper le système de vérification de la voix de la banque britannique Lloyds, et accéder aux informations d’un compte bancaire.

Et si l’intelligence artificielle (IA) permettait de pirater un compte bancaire ? Aux États-Unis et dans certains pays européens, il est possible d’utiliser la reconnaissance vocale pour se connecter à son compte par téléphone. Un journaliste, Joseph Cox, a réussi, en utilisant une voix générée par une intelligence artificielle (IA) gratuite, à tromper le système de sécurité de sa banque britannique, Lloyds. Son récit de braquage hors norme a été publié dans un article de Vice le 23 février dernier.

La voix est comme une empreinte digitale, explique la banque sur son site web :  son logiciel Voice ID « analyse plus de 100 caractéristiques différentes de votre voix qui, comme votre empreinte digitale, sont uniques. Par exemple, la façon dont vous utilisez votre bouche et vos cordes vocales, votre accent et la vitesse à laquelle vous parlez. Il vous reconnaît même si vous êtes enrhumé ou si vous avez mal à la gorge ». Et même s’il s’agit d’une copie synthétique d’une voix ?

C’est précisément ce qu’a testé le journaliste de Vice, qui a d’abord utilisé un logiciel de la startup ElevenLabs pour enregistrer une copie synthétique de sa voix, en créant deux fichiers audio correspondant à deux demandes de vérification de son application bancaire : « vérifier mon solde », et « ma voix est mon mot de passe ».

Il aurait ensuite appelé la ligne de service automatisée de sa banque. L’établissement lui aurait d’abord demandé d’expliquer la raison de son appel. Il affirme avoir lancé son premier fichier audio : « vérifier mon solde ». La banque lui aurait ensuite demandé de saisir ou de dire sa date de naissance, date qu’il aurait choisie de taper sur son téléphone.

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

5 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

3 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

3 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.