{"id":21555,"date":"2023-07-24T16:38:20","date_gmt":"2023-07-24T19:38:20","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21555"},"modified":"2023-07-28T14:23:39","modified_gmt":"2023-07-28T17:23:39","slug":"audio-deepfake-technology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/audio-deepfake-technology\/21555\/","title":{"rendered":"N\u00e3o acredite em tudo o que ouve: deepfakes de voz"},"content":{"rendered":"<p>Voc\u00ea j\u00e1 se perguntou como sabemos com quem estamos falando ao telefone? Claro que \u00e9 mais do que apenas o nome exibido na tela. Se ouvirmos uma voz desconhecida ao vinda de um n\u00famero salvo, sabemos imediatamente que algo est\u00e1 errado. Para ter certeza de com quem realmente estamos falando, inconscientemente observamos o timbre, a maneira e a entona\u00e7\u00e3o da fala. Mas qu\u00e3o confi\u00e1vel \u00e9 a nossa pr\u00f3pria audi\u00e7\u00e3o na era digital da intelig\u00eancia artificial? Como j\u00e1 noticiado amplamente, n\u00e3o d\u00e1 mais para confiar em tudo o que ouvimos\u00a0 porque as vozes podem ser falsas: deepfake.<\/p>\n<h2>Socorro, estou em apuros<\/h2>\n<p>Na primavera de 2023, golpistas no Arizona <a href=\"https:\/\/www.independent.co.uk\/tech\/ai-voice-clone-scam-kidnapping-b2319083.html\" target=\"_blank\" rel=\"noopener nofollow\">tentaram extorquir dinheiro<\/a> de uma mulher via telefone. Ela ouviu a voz da sua filha de 15 anos implorando por ajuda antes que um homem desconhecido pegasse o telefone e exigisse um resgate, tudo isso enquanto ouvia os gritos da filha ao fundo. A m\u00e3e teve certeza de que a voz era realmente da filha. Felizmente, ela descobriu rapidamente que estava tudo bem com a filha, percebendo que tinha sido v\u00edtima de fraudadores.<\/p>\n<p>N\u00e3o \u00e9 poss\u00edver ter 100% de certeza de que os invasores usaram um deepfake para imitar a voz do adolescente. Talvez o golpe tenha sido usando um m\u00e9todo tradicional: a m\u00e1 qualidade da chamada, o inesperado da situa\u00e7\u00e3o, o estresse e a imagina\u00e7\u00e3o da m\u00e3e a faz pensar que ouviu algo que n\u00e3o ouviu. Mas mesmo se as tecnologias de rede neural n\u00e3o tenham sido usadas nesse caso, deepfakes podem e de fato ocorrem, e \u00e0 medida que seu desenvolvimento continua e se tornam cada vez mais convincentes e perigosos. Para combater a explora\u00e7\u00e3o da tecnologia deepfake por criminosos, precisamos entender como isso funciona.<\/p>\n<h2>O que s\u00e3o deepfakes?<\/h2>\n<p>A intelig\u00eancia artificial Deepfake <em>(<\/em> <em>\u201cdeep learning\u201d<\/em> + <em>\u201cfake\u201d<\/em> ) tem crescido em ritmo acelerado nos \u00faltimos anos. O aprendizado de m\u00e1quina pode ser usado para criar falsifica\u00e7\u00f5es convincentes de imagens, v\u00eddeo ou conte\u00fado de \u00e1udio. Por exemplo, as redes neurais podem ser usadas em fotos e v\u00eddeos para substituir o rosto de uma pessoa por outro, preservando as express\u00f5es faciais e a ilumina\u00e7\u00e3o. Embora inicialmente essas falsifica\u00e7\u00f5es fossem de baixa qualidade e f\u00e1ceis de detectar, \u00e0 medida que os algoritmos se desenvolveram, os resultados se tornaram t\u00e3o convincentes que agora \u00e9 dif\u00edcil distingui-los do real. Em 2022, o primeiro <a href=\"https:\/\/www.youtube.com\/playlist?list=PLWTwWADrHvpkgv3cKyjomdfhESt5711OZ\" target=\"_blank\" rel=\"noopener nofollow\">programa de TV de deepfake<\/a> do mundo foi lan\u00e7ado na R\u00fassia, onde deepfakes de Jason Statham, Margot Robbie, Keanu Reeves e Robert Pattinson interpretam os personagens principais.<\/p>\n<div id=\"attachment_21557\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/07\/21163407\/audio-deepfake-technology-01-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21557\" class=\"wp-image-21557 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/07\/21163407\/audio-deepfake-technology-01-1.jpg\" alt=\"Vers\u00f5es deepfake de estrelas de Hollywood na s\u00e9rie de TV russa PMJason. (Fonte)\" width=\"2048\" height=\"1278\"><\/a><p id=\"caption-attachment-21557\" class=\"wp-caption-text\">Vers\u00f5es deepfake de estrelas de Hollywood na s\u00e9rie de TV russa PMJason.<\/p><\/div>\n<h2>Convers\u00e3o de voz<\/h2>\n<p>Mas hoje nosso foco est\u00e1 na tecnologia usada para criar deepfakes de voz. Isso tamb\u00e9m \u00e9 conhecido como convers\u00e3o de voz (ou \u201cclonagem de voz\u201d se for criada uma c\u00f3pia digital completa). A convers\u00e3o de voz \u00e9 baseada em codificadores autom\u00e1ticos, um tipo de rede neural que comprime os dados de entrada (parte do codificador) <u>em<\/u> uma representa\u00e7\u00e3o interna compacta e, ent\u00e3o, aprende a descompact\u00e1-los dessa representa\u00e7\u00e3o (parte <u>do<\/u> decodificador) para restaurar o dados originais. Desta forma, o modelo aprende a apresentar os dados em um formato compactado enquanto destaca as informa\u00e7\u00f5es mais importantes.<\/p>\n<div id=\"attachment_21562\" style=\"width: 2143px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21562\" class=\"wp-image-21562 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/07\/24163114\/audio-deepfake-technology-02.png\" alt=\"Esquema do codificador autom\u00e1tico. ( Fonte ) \" width=\"2133\" height=\"1600\"><p id=\"caption-attachment-21562\" class=\"wp-caption-text\">Esquema do codificador autom\u00e1tico. ( Fonte )<\/p><\/div>\n<p>Para criar deepfakes de voz, duas grava\u00e7\u00f5es de \u00e1udio s\u00e3o alimentadas no modelo, com a voz da segunda grava\u00e7\u00e3o sendo convertida para a primeira. O codificador de conte\u00fado \u00e9 usado para determinar <strong>o que<\/strong> foi dito a partir da primeira grava\u00e7\u00e3o, e o codificador de alto-falante \u00e9 usado para extrair as principais caracter\u00edsticas da voz da segunda grava\u00e7\u00e3o, ou seja, <strong>como<\/strong> a fala da segunda pessoa. As representa\u00e7\u00f5es comprimidas do <strong>que<\/strong> deve ser dito e <strong>como<\/strong> \u00e9 dito s\u00e3o combinadas, e o resultado \u00e9 gerado usando o decodificador. Assim, o que \u00e9 dito na primeira grava\u00e7\u00e3o \u00e9 dublado pela pessoa da segunda grava\u00e7\u00e3o.<\/p>\n<div id=\"attachment_21563\" style=\"width: 1288px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21563\" class=\"wp-image-21563 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/07\/24163207\/audio-deepfake-technology-03.jpg\" alt=\"O processo de gera\u00e7\u00e3o de voz em deepfake. (Fonte)\" width=\"1278\" height=\"435\"><p id=\"caption-attachment-21563\" class=\"wp-caption-text\">O processo de gera\u00e7\u00e3o de voz em deepfake. (Fonte)<\/p><\/div>\n<p>\u00a0<\/p>\n<p>H\u00e1 outras abordagens que usam codificadores autom\u00e1ticos, por exemplo, com <a href=\"https:\/\/en.wikipedia.org\/wiki\/Generative_adversarial_network\" target=\"_blank\" rel=\"noopener nofollow\">redes adversas generativas (GAN)<\/a> ou <a href=\"https:\/\/en.wikipedia.org\/wiki\/Diffusion_model\" target=\"_blank\" rel=\"noopener nofollow\">modelos de difus\u00e3o<\/a> . A pesquisa sobre como criar deepfakes \u00e9 apoiada em particular pela ind\u00fastria cinematogr\u00e1fica. Imagine s\u00f3: com as deepfakes de \u00e1udio e v\u00eddeo, \u00e9 poss\u00edvel substituir os rostos de atores em filmes e programas de TV, e dublar filmes por express\u00f5es faciais sincronizadas em qualquer idioma.<\/p>\n<h2>Como isso \u00e9 feito<\/h2>\n<p>Enquanto pesquis\u00e1vamos as tecnologias deepfake, nos perguntamos o qu\u00e3o dif\u00edcil poderia ser criar um deepfake da pr\u00f3pria voz. Acontece que h\u00e1 muitas ferramentas open source gratuitas para fazer convers\u00e3o de voz, mas n\u00e3o \u00e9 t\u00e3o f\u00e1cil obter um resultado de alta qualidade com elas. \u00c9 preciso experi\u00eancia em programa\u00e7\u00e3o em Python e boas habilidades de processamento, e mesmo assim a qualidade est\u00e1 longe de ser ideal. Al\u00e9m de fontes open source, tamb\u00e9m h\u00e1 solu\u00e7\u00f5es propriet\u00e1rias e pagas dispon\u00edveis.<\/p>\n<p>Por exemplo, no in\u00edcio de 2023, a Microsoft <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/01\/microsofts-new-ai-can-simulate-anyones-voice-with-3-seconds-of-audio\/\" target=\"_blank\" rel=\"noopener nofollow\">anunciou<\/a> um algoritmo que poderia reproduzir uma voz humana com base em um exemplo de \u00e1udio com apenas tr\u00eas segundos! Esse modelo tamb\u00e9m funciona com v\u00e1rios idiomas, para que voc\u00ea possa at\u00e9 se ouvir falando um idioma estrangeiro. Tudo isso parece promissor, mas at\u00e9 agora tudo est\u00e1 apenas na fase de pesquisa. Mas a plataforma ElevenLabs <a href=\"https:\/\/www.theverge.com\/2023\/1\/31\/23579289\/ai-voice-clone-deepfake-abuse-4chan-elevenlabs\" target=\"_blank\" rel=\"noopener nofollow\">permite aos usu\u00e1rios<\/a> gerar deepfakes de voz sem nenhum esfor\u00e7o: basta carregar uma grava\u00e7\u00e3o de \u00e1udio da voz e das palavras a serem ditas, e pronto. \u00c9 claro que, assim que a not\u00edcia se espalhou, as pessoas come\u00e7aram a brincar com essa tecnologia de todas as maneiras poss\u00edveis.<\/p>\n<h2>A batalha de Hermione e um banco extremamente confi\u00e1vel<\/h2>\n<p>Em total conformidade com <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Lei_de_Godwin\" target=\"_blank\" rel=\"noopener nofollow\">a lei de Godwin<\/a>, Emma Watson foi obrigada a <a href=\"https:\/\/www.vice.com\/en\/article\/dy7mww\/ai-voice-firm-4chan-celebrity-voices-emma-watson-joe-rogan-elevenlabs\" target=\"_blank\" rel=\"noopener nofollow\">ler Mein Kampf<\/a>, e um usu\u00e1rio <a href=\"https:\/\/www.vice.com\/en\/article\/dy7axa\/how-i-broke-into-a-bank-account-with-an-ai-generated-voice\" target=\"_blank\" rel=\"noopener nofollow\">usou<\/a> a tecnologia ElevenLabs para \u201chackear\u201d sua pr\u00f3pria conta banc\u00e1ria. Parece assustador? Para n\u00f3s, muito! Especialmente quando voc\u00ea adiciona os relatos horrorizantes sobre fraudadores que coletam amostras de vozes por telefone fazendo com que as pessoas digam \u201csim\u201d ou \u201cconfirmem\u201d enquanto fingem ser um banco, ag\u00eancia governamental ou servi\u00e7o de pesquisa, e depois roubam dinheiro usando a autoriza\u00e7\u00e3o de voz.<\/p>\n<p>Mas na realidade as coisas n\u00e3o s\u00e3o t\u00e3o ruins o quanto parecem. Em primeiro lugar, leva cerca de cinco minutos de grava\u00e7\u00f5es de \u00e1udio para criar uma voz artificial no ElevenLabs, ent\u00e3o um simples \u201csim\u201d n\u00e3o \u00e9 suficiente. Em segundo, os bancos est\u00e3o cientes desses golpes, ent\u00e3o a voz s\u00f3 pode ser usada para iniciar determinadas opera\u00e7\u00f5es n\u00e3o relacionadas com a transfer\u00eancia de fundos (por exemplo, para verificar o saldo da conta). Portanto, o dinheiro n\u00e3o pode ser roubado dessa maneira.<\/p>\n<p>Ali\u00e1s, o ElevenLabs reagiu ao problema rapidamente, reescrevendo as regras do servi\u00e7o, proibindo usu\u00e1rios gratuitos (ou seja, an\u00f4nimos) de criar deepfakes com base em suas pr\u00f3prias vozes enviadas e bloqueando contas que t\u00eam reclama\u00e7\u00f5es sobre \u201cconte\u00fado ofensivo\u201d.<\/p>\n<p>Embora essas medidas possam ser \u00fateis,\u00a0 ainda n\u00e3o resolvem o problema do uso de deepfakes de voz para fins suspeitos.<\/p>\n<h2>Outros usos de deepfakes em fraudes<\/h2>\n<p>A tecnologia deepfake em si \u00e9 inofensiva, mas nas m\u00e3os dos criminosos pode se tornar uma ferramenta perigosa, com muitas oportunidades de engano, difama\u00e7\u00e3o ou desinforma\u00e7\u00e3o. Felizmente, n\u00e3o houve nenhum caso em massa de golpes envolvendo altera\u00e7\u00e3o de voz, mas houve v\u00e1rios casos de proje\u00e7\u00e3o envolvendo deepfakes de voz.<\/p>\n<p>Em 2019, os fraudadores usaram essa tecnologia para <a href=\"https:\/\/www.wsj.com\/articles\/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402\" target=\"_blank\" rel=\"noopener nofollow\">enganar uma empresa de energia sediada no Reino Unido<\/a>. Em uma conversa telef\u00f4nica, o criminoso fingiu ser o executivo-chefe da controladora alem\u00e3 da empresa e solicitou uma transfer\u00eancia urgente de 220 mil euros para a conta de uma determinada empresa fornecedora. Depois do pagamento ser feito, o estelionat\u00e1rio ligou mais duas vezes, a primeira para deixar a equipe do escrit\u00f3rio do Reino Unido \u00e0 vontade e reportar que a empresa-m\u00e3e j\u00e1 havia enviado um reembolso e a segunda vez para solicitar outra transfer\u00eancia. Todas as tr\u00eas vezes, o CEO do Reino Unido tinha absoluta certeza de que estava falando com seu chefe, porque reconheceu seu sotaque alem\u00e3o, seu tom e maneira de falar. A segunda transfer\u00eancia n\u00e3o foi enviada s\u00f3 porque o criminoso errou e ligou de um n\u00famero austr\u00edaco em vez de alem\u00e3o, o que deixou o CEO do Reino Unido desconfiado.<\/p>\n<p>Um ano depois, em 2020, criminosos usaram deepfakes para <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2021\/10\/14\/huge-bank-fraud-uses-deep-fake-voice-tech-to-steal-millions\/?sh=42bdebd47559\" target=\"_blank\" rel=\"noopener nofollow\">roubar<\/a> at\u00e9 35 milh\u00f5es de d\u00f3lares de uma empresa japonesa n\u00e3o identificada (o nome da empresa e o valor total de bens roubados n\u00e3o foram divulgados pela investiga\u00e7\u00e3o).<\/p>\n<p>N\u00e3o se sabe quais solu\u00e7\u00f5es (de c\u00f3digo aberto, pagas ou at\u00e9 mesmo propriet\u00e1rias) os fraudadores usaram para gerar vozes falsas, mas em ambos os casos acima, as empresas claramente sofreram alto preju\u00edzo com as fraudes de deepfake.<\/p>\n<h2>O que vem por a\u00ed?<\/h2>\n<p>As opini\u00f5es divergem sobre o futuro dos deepfakes. Atualmente, a maior parte dessa tecnologia est\u00e1 nas m\u00e3os de grandes corpora\u00e7\u00f5es, e sua disponibilidade ao p\u00fablico \u00e9 limitada. Mas, como a hist\u00f3ria de modelos generativos muito mais populares como <a href=\"https:\/\/openai.com\/dall-e-2\/\" target=\"_blank\" rel=\"noopener nofollow\">DALL-E<\/a>, <a href=\"https:\/\/www.midjourney.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Midjourney<\/a> e <a href=\"https:\/\/stability.ai\/blog\/stable-diffusion-announcement\" target=\"_blank\" rel=\"noopener nofollow\">Stable Diffusion<\/a> mostra, e ainda mais com <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Modelo_de_linguagem_grande\" target=\"_blank\" rel=\"noopener nofollow\">grandes modelos de linguagem<\/a> (ChatGPT, por exemplo), tecnologias semelhantes podem muito bem aparecer no dom\u00ednio p\u00fablico no futuro previs\u00edvel. Isso foi confirmado por um <a href=\"https:\/\/www.semianalysis.com\/p\/google-we-have-no-moat-and-neither\" target=\"_blank\" rel=\"noopener nofollow\">vazamento<\/a> recente de correspond\u00eancia interna do Google, na qual representantes da gigante da Internet expressam o medo de perder a corrida da IA para solu\u00e7\u00f5es open source. Isso obviamente resultar\u00e1 em um aumento no uso de deepfakes de voz, inclusive para fraude.<\/p>\n<p>O passo mais promissor no desenvolvimento de deepfakes \u00e9 a gera\u00e7\u00e3o em tempo real, o que garantir\u00e1 o crescimento explosivo de deepfakes (e fraudes baseadas nisso). J\u00e1 imaginou uma <a href=\"https:\/\/github.com\/iperov\/DeepFaceLive\" target=\"_blank\" rel=\"noopener nofollow\">videochamada<\/a> com algu\u00e9m cujo rosto e voz s\u00e3o completamente falsos? <a href=\"https:\/\/blog.metaphysic.ai\/future-autoencoder-deepfakes\/\" target=\"_blank\" rel=\"noopener nofollow\">No entanto<\/a>, esse n\u00edvel de processamento de dados requer enormes recursos dispon\u00edveis apenas para grandes corpora\u00e7\u00f5es, ent\u00e3o as melhores tecnologias permanecer\u00e3o privadas e os fraudadores n\u00e3o ser\u00e3o capazes de acompanhar os profissionais. A barra de alta qualidade tamb\u00e9m ajudar\u00e1 os usu\u00e1rios a aprender a identificar facilmente as falsifica\u00e7\u00f5es.<\/p>\n<h2>Como se proteger<\/h2>\n<p>Agora, de volta \u00e0 nossa primeira pergunta: podemos confiar nas vozes que ouvimos (excluindo as vozes em nossa cabe\u00e7a)? Bem, provavelmente seria exagerado em ficar paranoico o tempo todo e come\u00e7ar a inventar palavras em c\u00f3digo secretas para usar com amigos e familiares para evitar cair nessa. Mas em situa\u00e7\u00f5es mais graves, essa paranoia pode ser necess\u00e1ria. Se tudo se desenvolver com base no cen\u00e1rio pessimista, a tecnologia deepfake nas m\u00e3os de golpistas pode se transformar em uma arma formid\u00e1vel no futuro, mas ainda h\u00e1 tempo de se preparar e construir m\u00e9todos confi\u00e1veis de prote\u00e7\u00e3o contra a falsifica\u00e7\u00e3o: j\u00e1 h\u00e1 muita <a href=\"https:\/\/arxiv.org\/abs\/2005.08781\" target=\"_blank\" rel=\"noopener nofollow\">pesquisa<\/a> sobre deepfakes, e grandes empresas est\u00e3o desenvolvendo <a href=\"https:\/\/venturebeat.com\/ai\/intel-unveils-real-time-deepfake-detector-claims-96-accuracy-rate\/\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00f5es de seguran\u00e7a<\/a>. Na verdade, j\u00e1 comentamos detalhadamente algumas maneiras de combater as deepfakes de v\u00eddeo <a href=\"https:\/\/www.kaspersky.com\/blog\/rsa2020-deepfakes-mitigation\/34006\/\" target=\"_blank\" rel=\"noopener nofollow\">aqui<\/a>.<\/p>\n<p>Por enquanto, a prote\u00e7\u00e3o contra falsifica\u00e7\u00f5es de IA est\u00e1 apenas come\u00e7ando, ent\u00e3o \u00e9 importante ter em mente que as deepfakes s\u00e3o apenas mais um tipo de engenharia social avan\u00e7ada. O risco de se deparar com fraudes como essa \u00e9 pequeno, mas ainda est\u00e1 l\u00e1, ent\u00e3o vale a pena conhecer e ter em mente. Se voc\u00ea receber uma chamada estranha, preste aten\u00e7\u00e3o na qualidade do som. \u00c9 um tom mon\u00f3tono n\u00e3o natural, \u00e9 inintelig\u00edvel ou h\u00e1 ru\u00eddos estranhos? Sempre verifique as informa\u00e7\u00f5es por meio de outros canais e lembre-se de que pegar de surpresa e induzir ao p\u00e2nico s\u00e3o as principais armas dos fraudadores.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Deepfakes de \u00e1udio capazes de imitar a voz de qualquer pessoa j\u00e1 est\u00e3o sendo usados para golpes de v\u00e1rios milh\u00f5es de d\u00f3lares. Como as deepfakes s\u00e3o criadas e como se proteger para n\u00e3o ser a pr\u00f3xima v\u00edtima?<\/p>\n","protected":false},"author":2738,"featured_media":21556,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1029],"tags":[218,1382,2882,3186,226,1342,766,53,3151,77],"class_list":{"0":"post-21555","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-ameacas","10":"tag-aprendizado-de-maquina","11":"tag-deepfake","12":"tag-deepfakes","13":"tag-fraude","14":"tag-ia","15":"tag-inteligencia-artificial","16":"tag-privacidade","17":"tag-redes-neurais","18":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/audio-deepfake-technology\/21555\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/audio-deepfake-technology\/25887\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/audio-deepfake-technology\/21327\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/audio-deepfake-technology\/11071\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/audio-deepfake-technology\/28587\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/audio-deepfake-technology\/26223\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/audio-deepfake-technology\/26543\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/audio-deepfake-technology\/29025\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/audio-deepfake-technology\/27923\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/audio-deepfake-technology\/35694\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/audio-deepfake-technology\/11670\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/audio-deepfake-technology\/48586\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/audio-deepfake-technology\/20851\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/audio-deepfake-technology\/30344\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/audio-deepfake-technology\/34254\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/audio-deepfake-technology\/26493\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/audio-deepfake-technology\/32197\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/audio-deepfake-technology\/31880\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/deepfake\/","name":"deepfake"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2738"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21555"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21555\/revisions"}],"predecessor-version":[{"id":21565,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21555\/revisions\/21565"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21556"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}