{"id":6052,"date":"2026-03-10T19:57:54","date_gmt":"2026-03-10T19:57:54","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=6052"},"modified":"2026-04-09T20:22:29","modified_gmt":"2026-04-09T20:22:29","slug":"otentikasi-penelepon","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/id\/otentikasi-penelepon\/","title":{"rendered":"2026 Panduan Otentikasi Penelepon untuk Pusat Kontak"},"content":{"rendered":"<p>The <a href=\"https:\/\/www.prnewswire.com\/news-releases\/pindrops-2025-voice-intelligence--security-report-reveals-1-300-surge-in-deepfake-fraud-302479482.html\" target=\"_blank\" rel=\"noreferrer noopener\">Laporan Kecerdasan dan Keamanan Suara Pindrop tahun 2025<\/a> mengatakan bahwa upaya penipuan deepfake di pusat kontak meningkat lebih dari 1.300% pada tahun 2024.\u00a0<\/p>\n\n\n\n<p>Hal ini bahkan tidak mengherankan, karena yang dibutuhkan alat kloning suara hanyalah tiga detik audio sumber untuk menghasilkan replika yang meyakinkan dari pembicara mana pun.<\/p>\n\n\n\n<p>Juga, <a href=\"https:\/\/www.invoca.com\/press-release\/invoca-report-finds-that-despite-inflation-63-of-consumers-will-pay-more-for-great-customer-service\" target=\"_blank\" rel=\"noreferrer noopener\">68% pelanggan<\/a> beralih ke panggilan telepon ketika mereka memiliki masalah dan membutuhkan bantuan. Volume penelepon yang tulus dan berniat baik tersebut merupakan inti dari apa yang harus dilayani oleh pusat kontak.<\/p>\n\n\n\n<p>Namun, skrip rekayasa sosial dan suara tiruan AI juga menjangkau pusat kontak Anda melalui saluran yang sama dengan pelanggan setia Anda.<\/p>\n\n\n\n<p>Autentikasi penelepon memisahkan dua kelompok panggilan yang Anda terima. Melakukannya dengan benar berarti Anda melindungi saluran layanan pelanggan Anda tanpa mengurangi pengalaman penelepon asli.&nbsp;<\/p>\n\n\n\n<p>Dalam blog ini, kita akan membahas seperti apa verifikasi penelepon di pusat kontak pada tahun 2026.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center\"><strong>Hal-hal Penting yang Dapat Dipetik<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Otentikasi penelepon pada tahun 2026 harus bertahan dari peningkatan 1.300% dalam upaya penipuan deepfake dengan memverifikasi asal nomor telepon dan keaslian biologis suara pembicara.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verifikasi modern menggabungkan metode aktif seperti pertanyaan keamanan dan kode sandi sekali pakai dengan analisis suara AI pasif yang mendeteksi ucapan sintetis dan kloning suara secara real time.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kerangka kerja STIR\/SHAKEN berfungsi sebagai dasar untuk keamanan jaringan dengan mencegah pemalsuan ID penelepon dan memastikan bahwa nomor telepon yang ditampilkan secara akurat mencerminkan asal panggilan.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pencegahan penipuan yang efektif melibatkan pemantauan anomali perilaku seperti jeda yang tidak biasa atau skrip rekayasa sosial dan meneruskan interaksi yang mencurigakan ke spesialis senior untuk verifikasi di luar jalur.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>TruthScan menyediakan lapisan pertahanan yang penting dengan menggunakan model pembelajaran mendalam untuk mengidentifikasi audio yang dihasilkan AI dengan akurasi 99%, melindungi pusat kontak dari alat peniruan canggih.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Apa yang dimaksud dengan Panduan Autentikasi Penelepon?<\/h2>\n\n\n\n<p>Setiap panggilan masuk yang mencapai pusat kontak memiliki ID penelepon. Autentikasi penelepon memverifikasi apakah nomor yang ditampilkan sebagai asal panggilan adalah nomor yang sebenarnya adalah nomor asal panggilan tersebut.&nbsp;<\/p>\n\n\n\n<p>Hal ini juga memverifikasi bahwa orang yang menelepon adalah orang yang sebenarnya, titik kontak yang dituju, dan bukan suara yang disintesis yang digunakan untuk tujuan penipuan.<\/p>\n\n\n\n<p>The <a href=\"https:\/\/transnexus.com\/whitepapers\/understanding-stir-shaken\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kerangka kerja STIR\/SHAKEN<\/a> adalah teknologi autentikasi ID penelepon yang berstandar industri.<\/p>\n\n\n\n<p>Ini adalah seperangkat protokol teknis yang memungkinkan otentikasi dan verifikasi informasi ID penelepon untuk panggilan yang dilakukan melalui jaringan Protokol Internet (IP).\u00a0<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"664\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow.jpg\" alt=\"\" class=\"wp-image-6062\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow.jpg 1000w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow-300x199.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow-768x510.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow-18x12.jpg 18w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n<\/div>\n\n\n<p>Autentikasi penelepon menjaga keamanan pusat kontak dari penipuan robocall palsu karena penelepon yang menipu tidak dapat memalsukan nomor yang ditampilkan.<\/p>\n\n\n\n<p>Spam dan Spam Truecaller A.S. <a href=\"https:\/\/publicinterestnetwork.org\/wp-content\/uploads\/2024\/10\/US-SpamScam-Report_2024_0307.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Laporan Penipuan menemukan bahwa 78% orang Amerika<\/a> akan lebih mungkin menjawab panggilan jika menampilkan informasi penelepon yang terverifikasi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proses Otentikasi Tiga Pihak<\/h2>\n\n\n\n<p>Autentikasi penelepon merupakan tanggung jawab bersama antara pelanggan, protokol operasional pusat kontak, dan agen yang menjalankan verifikasi.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Langkah-langkah verifikasi pelanggan<\/h3>\n\n\n\n<p>Pada tingkat jaringan, pengesahan STIR\/SHAKEN mengevaluasi asal panggilan pada saat panggilan memasuki antrian pusat kontak. Tetapi tidak dapat menangani identitas individu yang melakukan panggilan.<\/p>\n\n\n\n<p>Ketika panggilan tersambung, pelanggan diminta untuk mengonfirmasi identitas mereka melalui kredensial mereka. Automatic Number Identification (ANI) digunakan untuk melakukan referensi silang antara nomor yang masuk dengan akun yang ada di file.<\/p>\n\n\n\n<p>Demikian pula, autentikasi berbasis pengetahuan (KBA) meminta penelepon untuk mengonfirmasi informasi spesifik akun.&nbsp;<\/p>\n\n\n\n<p>Kode sandi satu kali dapat dikirimkan melalui SMS atau email yang mengonfirmasi jika penelepon memiliki akses ke perangkat yang terkait dengan identitas yang diverifikasi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Protokol pusat kontak<\/h3>\n\n\n\n<p>Pusat kontak harus memberlakukan kebijakan tentang verifikasi ID penelepon untuk setiap interaksi masuk.<\/p>\n\n\n\n<p>Pusat kontak membuat model akses berjenjang yang sesuai dengan sensitivitas tindakan yang diminta. Model-model tersebut dikodekan secara berbeda, sehingga agen mengetahui tingkat identitas terkonfirmasi yang diperlukan sebelum tindakan apa pun dapat diotorisasi.<\/p>\n\n\n\n<p>Jika verifikasi penelepon tidak dapat diselesaikan, panggilan akan diteruskan ke supervisor. Prosedur panggilan balik yang aman juga diberlakukan sehingga pelanggan dapat menyelesaikan verifikasi melalui saluran alternatif.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Peran sistem dan agen<\/h3>\n\n\n\n<p>Sistem otomatis mengelola hampir semua komponen autentikasi yang intensif data.&nbsp;<\/p>\n\n\n\n<p>Interactive Voice Response (IVR) menangkap input penelepon awal untuk mencocokkannya dengan CRM.<\/p>\n\n\n\n<p>Data tersebut berjalan melalui tingkat pengesahan STIR\/SHAKEN, di mana algoritme penilaian risiko penipuan mengevaluasinya untuk mengetahui adanya potensi perilaku curang.<\/p>\n\n\n\n<p>Seorang agen di pusat kontak harus menerapkan penilaian mereka dengan panduan waktu nyata dari platform otentikasi.<\/p>\n\n\n\n<p>Sistem akan menghasilkan skor risiko, tetapi tergantung pada kebijaksanaan agen untuk memutuskan apakah panggilan dapat dilanjutkan.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Apa yang Dialami Penelepon Selama Otentikasi<\/h2>\n\n\n\n<p>Penelepon tidak akan mengalami proses apa pun yang terjadi pada pengesahan STIR\/SHAKEN hingga panggilan mencapai antrean pusat kontak.<\/p>\n\n\n\n<p>Sebaliknya, mereka akan disambut oleh perintah otomatis saat panggilan tersambung. Verifikasi penelepon dapat dilakukan:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aktif, di mana penelepon diminta untuk mengonfirmasi informasi spesifik akun melalui beberapa pertanyaan. Keakuratan jawaban mereka menentukan apakah mereka diverifikasi.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pasif, bentuk verifikasi yang lebih canggih di mana penelepon tidak melakukan apa pun selain berbicara secara alami ke dalam IVR, dan program biometrik suara memverifikasinya<\/li>\n<\/ul>\n\n\n\n<p>The <a href=\"https:\/\/www.varinsights.com\/doc\/voice-authentication-customer-satisfaction-meets-increased-roi-0001\" target=\"_blank\" rel=\"noreferrer noopener\">Laporan Pengalaman Konsumen menemukan bahwa 85%<\/a> pelanggan tidak menyukai proses identifikasi dan verifikasi aktif dan merasa frustrasi. Pusat kontak juga tidak terlalu menyukainya karena memakan waktu.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Enam Langkah untuk Otentikasi Penelepon yang Efektif<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Verifikasi identitas pra-panggilan<\/h3>\n\n\n\n<p>Sebagian autentikasi penelepon dilakukan dengan menggunakan data yang tersedia dari panggilan masuk itu sendiri, yang meliputi:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Skor reputasi nomor telepon<\/li>\n\n\n\n<li>Metadata operator<\/li>\n\n\n\n<li>Sinyal asal panggilan<\/li>\n\n\n\n<li>Sidik jari perangkat<\/li>\n<\/ul>\n\n\n\n<p>Sistem IVR melakukan referensi silang nomor yang masuk dengan database CRM.&nbsp;<\/p>\n\n\n\n<p>Nomor yang cocok akan sampai ke agen dengan sinyal kepercayaan di samping panggilan, dan nomor yang tidak cocok akan ditandai sehingga agen dapat mengetahui potensi risikonya.&nbsp;<\/p>\n\n\n\n<p>Pusat kontak dengan sistem pra-panggilan yang matang melaporkan waktu penanganan rata-rata yang lebih singkat.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pemeriksaan autentikasi multi-faktor<\/h3>\n\n\n\n<p>Setelah panggilan tersambung, autentikasi multi-faktor (MFA) untuk saluran suara digunakan untuk memverifikasi penelepon.&nbsp;<\/p>\n\n\n\n<p>Autentikasi berbasis pengetahuan (KBA) adalah metode dasar di mana penelepon diminta untuk menjawab pertanyaan keamanan.&nbsp;<\/p>\n\n\n\n<p>Sebaiknya selalu kombinasikan KBA dengan kode sandi sekali pakai (OTP) yang dikirim ke perangkat terdaftar yang dikonfirmasi oleh penelepon secara lisan atau melalui penekanan tombol selama panggilan berlangsung.<\/p>\n\n\n\n<p>MFA juga dapat mengintegrasikan verifikasi biometrik dari suara penelepon. Karakteristik suara penelepon saat ini dibandingkan dengan data interaksi historis yang menentukan seperti apa suara asli dari pelanggan tersebut ketika menelepon.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Analisis suara AI<\/h3>\n\n\n\n<p>Analisis suara AI adalah bentuk verifikasi penelepon yang pasif. Analisis ini menggunakan solusi autentikasi AI yang memeriksa sinyal akustik dari panggilan langsung untuk membedakan suara manusia yang asli dengan panggilan yang disintesis.<\/p>\n\n\n\n<p>Mesin biometrik suara dilatih dengan model pembelajaran yang mendalam. Mesin ini mengonfirmasi bahwa suara di telepon sedang diproduksi dalam waktu nyata, bukan diputar ulang dari rekaman.&nbsp;<\/p>\n\n\n\n<p>AI pada dasarnya melacak pola resonansi saluran suara, napas, dan frekuensi formant, yang berbeda untuk setiap individu.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/blog\/what-is-generative-ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kecerdasan Buatan Generatif<\/a> telah memungkinkan pengembangan lebih dari 350 alat kloning suara. Jadi, standar peniruan suara telah turun menjadi hanya beberapa detik audio yang bisa diambil oleh siapa saja dari pesan suara atau video media sosial.<\/p>\n\n\n\n<p>Analisis suara AI pada lapisan panggilan adalah penanggulangan utama terhadap alat suara AI generatif.\u00a0<\/p>\n\n\n\n<p>TruthScan <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Detektor Suara AI<\/a> adalah alat yang dibuat khusus untuk mengidentifikasi upaya penipuan melalui manipulasi suara penelepon secara real time.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"403\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1024x403.jpg\" alt=\"\" class=\"wp-image-6063\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1024x403.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-300x118.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-768x302.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1536x605.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-18x7.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\">Peringatan anomali waktu nyata<\/h3>\n\n\n\n<p>Ada kemungkinan bahwa panggilan yang telah lolos verifikasi pra-panggilan dan lolos dari pemeriksaan MFA akan menunjukkan perilaku yang tidak wajar di tengah-tengah percakapan.&nbsp;<\/p>\n\n\n\n<p>Sinyal yang memicu peringatan anomali meliputi:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Jeda yang panjang dan tidak biasa sebelum menjawab pertanyaan keamanan (yang mengisyaratkan bahwa penelepon sedang membaca dari naskah atau membaca catatan curian)<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Permintaan untuk mengubah terlalu banyak atribut akun dalam satu panggilan<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ketidakkonsistenan geografis antara lokasi akun yang terdaftar dan asal panggilan yang terlihat<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kosakata atau frasa yang konsisten dengan skrip rekayasa sosial<\/li>\n<\/ul>\n\n\n\n<p>Sekali lagi, sebuah <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noreferrer noopener\">detektor AI waktu nyata<\/a> digunakan untuk mengidentifikasi anomali tersebut. Sistem peringatan yang berhadapan dengan agen menampilkan bendera ini sebagai indikator risiko dengan kode warna yang mendorong agen untuk mengajukan pertanyaan verifikasi tambahan.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Eskalasi untuk panggilan yang mencurigakan<\/h3>\n\n\n\n<p>Protokol otentikasi penelepon memiliki jalur eskalasi ketika sinyal anomali melewati ambang batas risiko yang ditentukan.<\/p>\n\n\n\n<p>Interaksi tersebut dapat dialihkan ke spesialis penipuan senior.&nbsp;<\/p>\n\n\n\n<p>Hal ini dapat memicu mode pemantauan senyap sehingga anggota tim kedua dapat mengamati interaksi tanpa memberi tahu penelepon.&nbsp;<\/p>\n\n\n\n<p>Jika perlu, verifikasi di luar jaringan tambahan, seperti mengirimkan permintaan konfirmasi ke email atau nomor telepon sekunder yang terdaftar milik pemegang akun, dapat dilakukan.&nbsp;<\/p>\n\n\n\n<p>Setiap panggilan yang dieskalasi harus menghasilkan catatan peristiwa yang mencakup sinyal pemicu, pengamatan agen, langkah-langkah otentikasi yang diselesaikan, dan hasilnya.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Tinjauan audit pasca-panggilan<\/h3>\n\n\n\n<p>Setelah panggilan berakhir, panggilan dianalisis untuk mengidentifikasi jenis interaksi dan keputusan yang diambil.&nbsp;<\/p>\n\n\n\n<p>Tinjauan audit memiliki dua fungsi.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Untuk menentukan apakah panggilan yang telah selesai melibatkan penipuan, dan jika ya, bagaimana panggilan tersebut melewati kontrol autentikasi sebelumnya<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>Untuk mengidentifikasi celah apa pun dalam kerangka kerja autentikasi penelepon yang memungkinkan bypass<\/li>\n<\/ol>\n\n\n\n<p>Data aktivitas akun pasca-panggilan juga harus dipantau dengan cermat. Panggilan yang terlihat bersih selama interaksi langsung dapat mengungkapkan sifat aslinya melalui pengaturan ulang kata sandi atau pergerakan dana palsu yang dilakukan segera setelah panggilan berakhir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bagaimana TruthScan Memperkuat Otentikasi Penelepon<\/h2>\n\n\n\n<p>TruthScan memiliki serangkaian alat pencegahan penipuan panggilan yang memverifikasi teks, gambar, suara, dan konten multimedia untuk memastikan keasliannya. Kami <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Detektor Suara AI<\/a> dapat menjadi bagian langsung dari alur kerja autentikasi penelepon Anda.\u00a0<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"874\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-1024x874.jpg\" alt=\"\" class=\"wp-image-6064\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-1024x874.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-300x256.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-768x656.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-14x12.jpg 14w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication.jpg 1199w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Mesin pendeteksi kami dilatih untuk mengidentifikasi ucapan sintetis yang dibuat dari ElevenLabs, Murf, Speechify, Descript, dan alat AI generatif lainnya.<\/p>\n\n\n\n<p>Fitur ini juga mendeteksi bentuk manipulasi suara yang lebih halus seperti pergeseran nada, perubahan kecepatan, modifikasi aksen, dan perubahan suara.<\/p>\n\n\n\n<p>Dan di semua jenis serangan ini, TruthScan mempertahankan akurasi deteksi 99%+.<\/p>\n\n\n\n<p>TruthScan dapat menganalisis format MP3, WAV, FLAC, AAC, OGG, M4A, dan video, termasuk MP4, MOV, AVI, dan WebM untuk ekstraksi audio.<\/p>\n\n\n\n<p>Secara keseluruhan, ini memverifikasi bahwa panggilan tersebut benar-benar berasal dari penelepon yang mengaku sebagai siapa dan apakah suara yang membuat klaim tersebut nyata.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bicaralah dengan TruthScan Tentang Mencegah Penipuan Penelepon<\/h2>\n\n\n\n<p>TruthScan telah memproses lebih dari 2 miliar dokumen dan terus bertambah, yang memberikan model pendeteksian kami sejumlah besar data pelatihan yang tercermin dalam tingkat akurasi &gt;99%.<\/p>\n\n\n\n<p>Sistem ini menggunakan ansambel model AI khusus yang bekerja secara paralel untuk setiap panggilan. Mereka menganalisis sidik jari akustik dan struktur bentuk gelombang untuk setiap panggilan yang Anda temui.<\/p>\n\n\n\n<p>Setelah membandingkannya dengan karakteristik spektral ucapan manusia asli dan audio yang dihasilkan oleh AI, skor kepercayaan antara 0 dan 100 akan dinyatakan untuk sebuah panggilan.<\/p>\n\n\n\n<p>Skor akan memberi tahu tim Anda seberapa besar kemungkinan suara di telepon dihasilkan (atau dimanipulasi) oleh AI.<\/p>\n\n\n\n<p>Tonton demo kami atau hubungi tim penjualan kami di <a href=\"https:\/\/truthscan.com\/contact\" target=\"_blank\" data-type=\"link\" data-id=\"https:\/\/truthscan.com\/contact\" rel=\"noreferrer noopener\">TruthScan<\/a> hari ini untuk membangun tumpukan otentikasi yang dapat diandalkan oleh pusat kontak Anda.<\/p>","protected":false},"excerpt":{"rendered":"<p>The Pindrop&#8217;s 2025 Voice Intelligence and Security Report says that deepfake fraud attempts in contact [&hellip;]<\/p>","protected":false},"author":1,"featured_media":6061,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-6052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/id\/wp-json\/wp\/v2\/posts\/6052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/id\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/id\/wp-json\/wp\/v2\/comments?post=6052"}],"version-history":[{"count":5,"href":"https:\/\/blog.truthscan.com\/id\/wp-json\/wp\/v2\/posts\/6052\/revisions"}],"predecessor-version":[{"id":6065,"href":"https:\/\/blog.truthscan.com\/id\/wp-json\/wp\/v2\/posts\/6052\/revisions\/6065"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/id\/wp-json\/wp\/v2\/media\/6061"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/id\/wp-json\/wp\/v2\/media?parent=6052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/id\/wp-json\/wp\/v2\/categories?post=6052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/id\/wp-json\/wp\/v2\/tags?post=6052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}