{"id":9405,"date":"2017-08-28T07:39:24","date_gmt":"2017-08-28T07:39:24","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9405"},"modified":"2019-11-22T09:03:46","modified_gmt":"2019-11-22T09:03:46","slug":"synthetic-voice-phone-fraud","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/synthetic-voice-phone-fraud\/9405\/","title":{"rendered":"Des arnaques par t\u00e9l\u00e9phone technologiquement avanc\u00e9es"},"content":{"rendered":"<p>Les lecteurs de ce blog sont d\u00e9j\u00e0 familiers des arnaques par t\u00e9l\u00e9phone, vous avez sans doute re\u00e7u un appel ou deux de ce genre. Toutefois, si vous n&rsquo;acceptez pas des offres provenant d&rsquo;inconnus ou ne leur donnez pas d&rsquo;informations personnelles, vous faites bien, n&rsquo;est-ce pas ?<\/p>\n<p>Eh bien pas tout \u00e0 fait. Il n&rsquo;y a pas tr\u00e8s longtemps, la Federal Communications Commission (FCC) a \u00e9mis un avertissement concernant une arnaque par t\u00e9l\u00e9phone inhabituelle. Les fraudeurs appellent leurs victimes et posent une question apparemment innocente : &laquo;&nbsp;Vous m&rsquo;entendez ?&nbsp;&raquo; Un oui leur suffit. R\u00e9p\u00e9ter une r\u00e9ponse affirmative enregistr\u00e9e leur permet d&rsquo;abonner leurs victimes \u00e0 des services payants, qui seront inclus dans la facture de t\u00e9l\u00e9phone des victimes.<\/p>\n<p>Ce type d&rsquo;arnaque o\u00f9 des services additionnels sont ajout\u00e9s \u00e0 la facture d&rsquo;un souscripteur sans son consentement (par exemple, des messages quotidiens avec l&rsquo;horoscope ou des actualit\u00e9s) est appel\u00e9 cramming.<\/p>\n<p>Voyons quelques points alarmants de ce type d&rsquo;arnaque. Comment le cramming est-il possible ? Pourquoi les responsables de l&rsquo;application de la loi ne peuvent rien faire ? Est-il vraiment possible d&rsquo;utiliser un enregistrement vocal pour inscrire quelqu&rsquo;un \u00e0 des services additionnels ?<br \/>\nTechniquement, le cramming est possible \u00e9tant donn\u00e9 que les entreprises t\u00e9l\u00e9phoniques permettent l&rsquo;inclusion de services tiers dans les factures des abonn\u00e9s.<\/p>\n<p>La ruse en elle-m\u00eame n&rsquo;est pas nouvelle : 800Notes.com, un site web qui liste des num\u00e9ros de t\u00e9l\u00e9phone suspicieux, a inform\u00e9 les utilisateurs \u00e0 ce sujet d\u00e8s 2008. A l&rsquo;\u00e9poque, la ruse \u00e9tait utilis\u00e9e pour imposer des services \u00e0 des organisations. Selon ceux qui en ont \u00e9t\u00e9 victimes, les enregistrements audio \u00e9taient modifi\u00e9s de telle sorte que les victimes semblaient d&rsquo;accord pour ajouter des services payants.<\/p>\n<p>Les autorit\u00e9s tentent de lutter contre le cramming : ainsi, en 2015, le FCC a oblig\u00e9 les g\u00e9ants des t\u00e9l\u00e9communications Verizon et Sprint \u00e0 payer 158 millions de dollars pour r\u00e9gler les r\u00e9clamations des clients qui avaient \u00e9t\u00e9 victimes de services impos\u00e9s.<\/p>\n<h2>Banque vocale<\/h2>\n<p>Compte tenu de la popularit\u00e9 grandissante de l&rsquo;authentification vocale, quelque chose de similaire au cramming pourrait devenir un probl\u00e8me dans le secteur bancaire dans un avenir proche. Par exemple, une des plus importantes banques au Royaume-Uni, Barclays, a introduit l&rsquo;authentification vocale pour tous ses clients priv\u00e9s en 2016.<\/p>\n<p>La soci\u00e9t\u00e9 financi\u00e8re internationale HSBC laisse ses clients utiliser l&rsquo;authentification vocale au profit d&rsquo;un mot de passe. Les clients doivent appeler la banque, s&rsquo;authentifier en utilisant un mot code, et dire \u00e0 haute voix, &laquo;&nbsp;Ma voix est mon mot de passe&nbsp;&raquo;.<\/p>\n<p>HSBC affirme que le syst\u00e8me est prot\u00e9g\u00e9 contre les tentatives de le contourner avec des enregistrements vocaux des clients. Soi-disant, la technologie biom\u00e9trique vocale cr\u00e9e une empreinte vocale qui reconna\u00eet les nuances physiques et comportementales lorsque quelqu&rsquo;un parle.<\/p>\n<p>D&rsquo;ailleurs, les arnaqueurs t\u00e9l\u00e9phoniques devront trouver un moyen pour qu&rsquo;un client d&rsquo;une banque dise la phrase secr\u00e8te en entier. Cela semble difficilement possible ; cependant, ils peuvent tenter d&rsquo;obtenir des mots du client dont ils ont besoin un par un en passant plusieurs coups de fil.<\/p>\n<p>Chaque fois que quelqu&rsquo;un invente un moyen de tromper les gens, quelqu&rsquo;un d&rsquo;autre va chercher un moyen d&rsquo;\u00e9viter d&rsquo;\u00eatre dup\u00e9. Pindrop a cr\u00e9\u00e9 une technologie qui prend en compte une vari\u00e9t\u00e9 de facteurs (y compris la localisation) lors de l&rsquo;\u00e9valuation de l&rsquo;authenticit\u00e9 d&rsquo;une personne \u00e0 distance. Un appel du mauvais c\u00f4t\u00e9 de la plan\u00e8te alerte le syst\u00e8me par exemple. Les banques utilisent ce type de technologie \u00e0 des fins anti-fraude \u00e9galement.<\/p>\n<p>Un autre signe (bien que ce ne soit pas un signe s\u00fbr) est la cha\u00eene de communication suivie. Selon les statistiques de Pindrop, les fraudeurs utilisent la VoIP dans 53% des cas, tandis que pour les clients la proportion est quelque peu diff\u00e9rente, avec seulement 7% utilisant la VoIP pour contacter leurs banques. C&rsquo;est pour cette raison que le syst\u00e8me note automatiquement des appels VoIP.<\/p>\n<p>Naturellement les fraudeurs prennent des contre-mesures, en simulant par exemple une connexion de faible qualit\u00e9, qui th\u00e9oriquement rend plus difficile pour le syst\u00e8me l&rsquo;identification de celui qui appelle. Evidemment, les arnaqueurs t\u00e9l\u00e9phoniques \u00e9tendront leur arsenal avec de nouveaux outils puissants bient\u00f4t.<\/p>\n<h3>Ne dites rien<\/h3>\n<p>Le Projet VoCo, qui a \u00e9t\u00e9 baptis\u00e9 le &laquo;&nbsp;Photoshop pour voix&nbsp;&raquo; a \u00e9t\u00e9 d\u00e9crit lors de l&rsquo;Adobe MAX conf\u00e9rence en 2016.<\/p>\n<p>Apr\u00e8s l&rsquo;analyse d&rsquo;un fragment de discours, le syst\u00e8me g\u00e9n\u00e8re un \u00e9chantillon vocal de la personne, y compris des mots prononc\u00e9s qui n&rsquo;\u00e9taient pas dans l&rsquo;enregistrement source. L&rsquo;invention, selon la BBC, a soulev\u00e9 des inqui\u00e9tudes parmi les experts en s\u00e9curit\u00e9 informatique. VoCo, tout comme son anc\u00eatre graphique, pourrait devenir un outil pour pirater des utilisateurs, ou une m\u00e9thode pour contourner les syst\u00e8mes d&rsquo;authentification vocale.<\/p>\n<p>Adobe n&rsquo;est pas le seul. Google avait annonc\u00e9 son propre projet d&rsquo;une synth\u00e8se vocale r\u00e9aliste en 2016, et une start-up bas\u00e9e au Canada appel\u00e9e Lyrebird avait annonc\u00e9 sa technologie pour la g\u00e9n\u00e9ration de parole en avril 2017. Un enregistrement vocal d&rsquo;une minute est suffisant pour entra\u00eener le syst\u00e8me \u00e0 prononcer des phrases \u00e0 distance avec la voix d&rsquo;une personne qui a \u00e9t\u00e9 enregistr\u00e9e (vous pouvez \u00e9couter une discussion synth\u00e9tis\u00e9e entre des politiques am\u00e9ricains ici). M\u00eame les d\u00e9veloppeurs ont la capacit\u00e9 de voir si un discours est potentiellement dangereux, plus particuli\u00e8rement pour les acteurs dans l&rsquo;ar\u00e8ne politique.<\/p>\n<p>Les fondateurs de Lyrebird ont r\u00e9solu le probl\u00e8me \u00e9thique de leur technologie avec la d\u00e9claration suivante: &laquo;&nbsp;Nous esp\u00e9rons que tout le monde conna\u00eetra bient\u00f4t une telle technologie et que la copie de la voix de quelqu&rsquo;un d&rsquo;autre sera possible&nbsp;&raquo;.<\/p>\n<h3>Comment faire face \u00e0 tout cela<\/h3>\n<p>1. Les sp\u00e9cificit\u00e9s de cette attaque dans laquelle une victime est incit\u00e9e \u00e0 ne dire qu&rsquo;un seul mot (&laquo;&nbsp;oui&nbsp;&raquo;) appelle \u00e0 une solution radicale. La FFC recommande de ne pas r\u00e9pondre aux appels provenant de num\u00e9ros inconnus. Si quelqu&rsquo;un souhaite vraiment vous contacter, il ou elle laissera un message.<br \/>\n2. Ne d\u00e9voilez pas du tout de donn\u00e9es personnelles.<br \/>\n3. V\u00e9rifiez toujours vos factures.<br \/>\n4. Une m\u00e9thode individuelle qui offre une protection contre certains spams t\u00e9l\u00e9phoniques \u00e9num\u00e8re vos informations de contact sur l&rsquo;annuaire que les t\u00e9l\u00e9vendeurs doivent exclure de leurs listes. Bien s\u00fbr, il ne s&rsquo;agit que d&rsquo;une option pour les pays qui ont de tels annuaires, les Etats-Unis par exemple. Dans l&rsquo;Union Europ\u00e9enne, c&rsquo;est un peu plus compliqu\u00e9 : Il n&rsquo;y a pas d&rsquo;annuaire europ\u00e9en, bien qu&rsquo;il existe des listes nationales de liste rouge.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La technologie moderne aide les arnaqueurs t\u00e9l\u00e9phoniques, ce que vous devez savoir pour y \u00e9chapper. <\/p>\n","protected":false},"author":2049,"featured_media":9406,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[310,218,42,16,970,2405,527,106,2406],"class_list":{"0":"post-9405","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-adobe","10":"tag-arnaque","11":"tag-fraude","12":"tag-google","13":"tag-reconnaissance-vocale","14":"tag-synthese-vocale","15":"tag-technologie","16":"tag-telephone","17":"tag-voix"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/synthetic-voice-phone-fraud\/9405\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/synthetic-voice-phone-fraud\/11150\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/12499\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/synthetic-voice-phone-fraud\/11678\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/11188\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/synthetic-voice-phone-fraud\/14144\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/synthetic-voice-phone-fraud\/14141\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/synthetic-voice-phone-fraud\/18521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/18034\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/synthetic-voice-phone-fraud\/9605\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/synthetic-voice-phone-fraud\/7274\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/synthetic-voice-phone-fraud\/14519\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/synthetic-voice-phone-fraud\/8362\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/synthetic-voice-phone-fraud\/17686\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/synthetic-voice-phone-fraud\/17757\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/synthetic-voice-phone-fraud\/17732\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/technologie\/","name":"technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9405"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9405\/revisions"}],"predecessor-version":[{"id":12885,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9405\/revisions\/12885"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9406"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}