警惕!当心AI诈骗!


本文参照材料有:

鄂尔多斯新闻公众号、澎湃新闻网、搜孤新闻、腾讯网等

AI换脸诈骗实例(就发生在近期)

事例一:

近期

“AI换脸”新型诈骗频发和你视频对话的可能不是本人!

近日,东胜市民李女士遭遇了冒充熟人的诈骗,被骗30万元。诈骗分子冒充李女士的同学“贾某”,伪造微信账号添加李女士后,主动提出视频聊天。视频中,李女士看到了“贾某”本人,对方称信号不好不便继续视频,打完招呼后转入文字聊天。

“贾某”说他有个领导的亲戚正在参加一个项目竞标,急需周转资金,自己不便出面,想借李女士的名义将钱转给对方。“贾某”向李女士索要了银行卡号,声称已经把钱转到了李女士的账户上,还把银行转账底单的截图(PS图片)通过微信发给李女士。基于对好友的信任,加上已经通过视频聊天核实了身份,李女士没有核实钱款是否到账,就把自己全部存款30万元转了过去。对方要求李女士借钱继续转账,李女士产生了疑虑,拨打好友电话,才知道原来遇上了高端的电信诈骗。骗子通过智能AI换脸和拟声技术,佯装好友对她实施了诈骗。

事例二

据报道,福州市某科技公司法人代表郭先生,在与好友视频聊天时,被对方以借用账户转账为由,10分钟内骗走了430万元。事后才发现,视频中的好友其实是骗子利用AI换脸和拟声技术伪造的。

这是近期全国范围内出现的一种新型电信诈骗,该诈骗利用AI人工智能,通过“换脸”和“拟声”技术模仿受害人的朋友或亲戚的声音和外貌,以此骗取受害者的信任,进行网络诈骗。

据包头警方介绍,这种诈骗的成功率高达100%,已经造成了多起重大经济损失。

什么是“AI”诈骗

诈骗分子利用AI换脸技术,提前制作了冒充领导或熟人的视频,而并不是实时的视频互动通话。

其本质就是冒充领导和熟人类诈骗的升级版。

首先诈骗分子通过非法渠道获取受害人的通讯录和社会关系等信息,使用领导或熟人的姓名和照片,包装社交账号并添加受害人为好友。

然后诈骗分子会使用通过AI换脸换声技术合成的熟人视频,通过视频通话的方式给受害人播放,骗取受害人信任。并且为了防止受害人发现破绽,视频通话的时间往往十分短暂,诈骗分子会以正在开会等理由故意挂断电话,要求转入文字聊天。

随后,诈骗分子会以有事不方便出面等理由要求受害人代为转账,以此达到诈骗目的。

图片

AI诈骗花式来袭,我们该如何防范?

1.请广大市民一定要注意保护好个人信息,以防被不法分子掌握信息而实施诈骗。

2.眼见不一定为实,有图也不一定就是真相。

3.涉及转账、汇款等情况时,务必要通过多方渠道核实并确定对方身份。

4.如果有人要你帮忙过账,无论多大的领导,多熟悉的人,必须电话或当面核实,而且要等钱到账之后再进行转账。

一些特殊群体(如青少年和老年人)提供特定建议

更为关键的是,每个居民都是个人信息安全的第一责任人,需加强保护意识,防止信息泄露,尤其是不能轻易提供人脸、指纹等个人生物信息给他人。以下一些建议,或可帮助个人辨别AI换脸诈骗情况。

不寻常的请求或交流:如果你收到了一条突然出现的请求或消息,其中包含进行不寻常行为的要求,例如转账款项、提供个人信息等,需要保持警惕,不轻易回应。

异常的语言和行为:尽管AI换脸技术可以逼真地模仿原始人物的语言和行为,但仍可能存在一些异常之处。例如不连贯的语句、奇怪的语法错误、与平时不符的态度和行为等。如果你感觉对方的语言和行为稍有“不同寻常”,就要立刻警觉

细致观察面部特征和动作:使用AI换脸技术模仿原始人物的面部特征和动作,目前还不能在细节上做到百分百完美匹配,因此需要留意细节上的异常,例如眼睛的移动不协调、面部表情不自然、唇形不匹配等。如果观察到类似情形,就要怀疑其真实性。

认真核实身份和信息:在收到涉及重要决策或敏感信息的请求时,一定要坚持在第一时间核实对方的身份和信息,例如直接与其进行电话或面对面沟通,而不仅仅依赖于在线交流

留意平台的警示:部分社交媒体和在线平台已经采取了一些措施来标识或警告AI换脸生成的内容。如果您在社交媒体或在线平台上看到有关特定账户或内容的紧急提示,须保持警醒。

与此同时,日常生活中要时刻注意不泄露个人信息。比如,前段时间上海街头有许多小贩手持印有二维码的纸牌与路人搭讪,说只要扫一扫就可以免费赠送大鹅公仔。看似轻无足轻重的请求和萌萌的大鹅,很容易让人丧失警惕。然而,只要轻轻一扫,窃取个人信息、植入恶意软件和病毒,非法访问手机相册、麦克风等风险就可能接踵而至。

因此,每个人随时都要保持警惕和谨慎,不要随意相信和执行不寻常的请求。如果怀疑自己遇到了AI换脸诈骗,最佳做法是暂停与对方交流,核实其信息和身份,咨询专业人士,并及时向执法机构报告。

治理和防范“AI换脸”等新型诈骗犯罪,仍然需通过立法、治理和公共教育等各方多管齐下地努力,并合理引导科技向善,才能应对潜在威胁,维护社会安全与稳定。

 --------

城市因集聚而诞生。

一座城市的公共政策、人居环境、习俗风气塑造了市民生活的底色。

澎湃城市观察,聚焦公共政策,回应大众关切,探讨城市议题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/127743.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux shell编程学习笔记18:while循环语句

上回我们研究和探讨了Linux shell编程中for 循环语句,与在C/C中一样,for 循环语句Linux shell编程中有很多灵活的用法。今天我们来研究和探讨while循环语句。 一、数字条件循环 我们继续以for循环语句中的例子,计算 从1到10与2的乘积 并输出…

浅述青犀AI算法人体攀爬行为检测的应用场景及解决方案

人体攀爬行为检测是指利用计算机视觉技术对人类攀爬物体的行为进行识别和分析。该技术主要依靠图像和视频数据进行分析,通过识别人类身体的各个部位,以及其在攀爬过程中的动作和姿态,实现对攀爬行为的检测和跟踪。该技术的场景应用比较广泛&a…

(2)STM32单片机上位机

使用VX小程序开发上位机, 样式如何创建? 在你所在页面 开辟空间 使用 view 在view 中 输入class 就是样式,在编辑样式的时候,如何寻找哪一块的样式 就是通过这个class寻找的 按钮使用switch

算法训练 第五周

一、多数元素 本题给了我们一个数组,要求我们找出这个数组中出现次数大于这个数组元素总量一半的那个元素,也可以理解为找出数组中出现次数最多的那个元素,本题的解决方法有很多,在此我们主要讨论三种解决思路。 1.Hash表 我们可…

Scala基本数据类型和运算符

1.数据类型 1.1 类型支持 Scala 拥有下表所示的数据类型,其中 Byte、Short、Int、Long 和 Char 类型统称为整数类型,整数类型加上 Float 和 Double 统称为数值类型。Scala 数值类型的取值范围和 Java 对应类型的取值范围相同。 数据类型 描述 Byte 8 …

百度竞价排名推广对比自然排名哪一个更具优势-华媒舍

在搜索引擎结论网页页面(SERP)中,我们经常会看到一些网站链接及其广告栏。这种连接一般分为两种类型:百度竞价推广排名推广与自然排名。究竟哪个更有优势?本文将对这几种排名形式进行科谱详细介绍。 什么叫百度竞价推广…

百度 | 文心一言也开始收费了

好久没用文心一言了 之前一直用ChatGPT的 今天打开文心一言一看,好家伙 出了文心大模型4.0,想体验一下来着 可惜是收费的 看下价格,没买 50块钱一个月,对比ChatGPT4来说,确实不算贵 毕竟gpt4一个月20美刀 ,…

LEEDCODE 709转换成小写字母

class Solution { public:string toLowerCase(string s) {int len s.length();string a "";for(int i 0; i < len; i){if(s[i] > 65 && s[i] < 90){a (s[i] 32);}elsea s[i];}// cout<<a<<endl;return a;} };

Docker Compose部署Spug:实现内网穿透

文章目录 前言1. Docker安装Spug2 . 本地访问测试3. Linux 安装cpolar4. 配置Spug公网访问地址5. 公网远程访问Spug管理界面6. 固定Spug公网地址 前言 Spug 面向中小型企业设计的轻量级无 Agent 的自动化运维平台&#xff0c;整合了主机管理、主机批量执行、主机在线终端、文件…

Mac 安装使用NPM及常用命令

环境&#xff1a; Mac 工具&#xff1a; NPM 可通过官网查询一些模块相关 NPM Doc 通过官网文档了解更多的关于NPM的使用 安装 NPM是Node.js的包管理工具&#xff0c;可用于解决 Node.js在代码部署上的问题。 新版本的Node.js已经集成了NPM&#xff0c; 因此可通过下载 Nod…

安全架构的设计理论与实践

安全架构的设计理论与实践 安全架构概述 信息安全面临的威胁 安全架构的定义和范围 信息安全相关的国内外标准及组织 主要安全模型 状态机模型(BLP)模型 Bell-IaPadula模型 Biba模型 Clark-Wilson (CWM)模型 ChineseWall模型 系统安全体系架构规划框架 安全技术体系架构 信息系…

浏览器请求http地址,自动跳转成https

谷歌浏览器&#xff1a; 点击url地址左侧的锁&#xff0c;选择【网站设置】 点击【隐私和安全】&#xff0c;将【不安全内容】改为允许&#xff0c;然后刷新即可

kill-port,跨平台解决端口占用问题

在日常开发中&#xff0c;端口占用问题一直是令人头疼的难题。为了更高效地管理端口资源&#xff0c;开发者们经常需要一种快速而可靠的解决方案。在这方面&#xff0c;kill-port 的出现为我们提供了一种强大而便捷的工具。本篇博客将深入介绍 kill-port 解决端口占用问题的优势…

GPT的广泛应用会对互联网公司造成挑战吗?——探讨GPT在实际使用中的应用和影响

文章目录 前言GPT 技术的背景和发展历程GPT 技术对互联网行业的影响GPT 技术在互联网行业中的应用GPT 技术对于用户隐私和数据安全的威胁GPT 技术对于人类工作岗位的影响加强 AI 伦理和监管加强 AI 安全性和隐私保护推动 AI 创新和发展&#xff0c;避免过度依赖 AIGPT 技术是一…

图片批量添加文件名水印

图片现在需要批量添加水印很简单&#xff0c;但是需要添加的水印内容为文件名称比较麻烦。 同时有些能添加文件名称的又有后缀例如&#xff08;.jpg、.png等等&#xff09; 这里有个软件可以选择是否加后缀&#xff0c;或者使用图片文件大小来当水印都可以。

React Hooks的使用

目录 1.React Hooks使用注意事项 1.useState Hook&#xff1a; 2.useEffect Hook&#xff1a; 3.其他常用Hooks&#xff1a; 2.使用React Hooks需要遵循 1.安装React&#xff1a; 2.导入所需的Hooks&#xff1a; 3.使用Hooks创建组件&#xff1a; 4.在应用中使用组件&…

lua-resty-request库写入爬虫ip实现数据抓取

根据提供的引用内容&#xff0c;正确的库名称应该是lua-resty-http&#xff0c;而不是lua-resty-request。使用lua-resty-http库可以方便地进行爬虫&#xff0c;需要先安装OpenResty和lua-resty-http库&#xff0c;并将其引入到Lua脚本中。然后&#xff0c;可以使用lua-resty-h…

PLSql调试问题解析

最近因为工作问题需要弄一个Orale数据库导出Dmp文件&#xff0c;直接命令行执行很麻烦&#xff0c;于是用PLSql来操作&#xff0c;在配置链接的过程中遇到很多问题&#xff0c;下面把问题及解决方法贴在这里记录一下 1、ORA-12504&#xff1a;TNS&#xff1a;监听程序在CONNEC…

深度学习之基于ResNet18的神经网络水果分类系统

欢迎大家点赞、收藏、关注、评论啦 &#xff0c;由于篇幅有限&#xff0c;只展示了部分核心代码。 文章目录 一项目简介二、功能三、神经网络水果分类系统四. 总结 一项目简介 基于ResNet18神经网络的水果分类系统是一个利用深度学习技术进行水果图像分类的系统。下面是该系统…