AI安全白皮书 | “深度伪造”产业链调查以及四类防御措施

以下内容,摘编自顶象防御云业务安全情报中心正在制作的《“深度伪造”视频识别与防御白皮书》,对“深度伪造”感兴趣的网友,可在文章留言中写下邮箱,在该白皮书完成后,会为您免费寄送一份电子版。

“深度伪造”就是创建高度逼真的虚假视频或虚假录音,然后就可以盗用身份、传播错误信息、制作虚假数字内容。

2024年1月,香港一家跨国公司员工遭遇钓鱼诈骗损失2亿港元;2023年12月,一名留学生在境外被“绑架”,父母遭“绑匪”索要500万元赎金;两个案件均为“深度伪造”欺诈。

图片

毕马威一份报告显示,在线提供的“深度伪造”视频同比增长了900%。另据 bandeepfakes的一项数据显示,“深度伪造”色情内容就占所有在线“深度伪造”视频的 98%,几乎都是针对女性的。

图片


“深度伪造”视频的产业链

生物识别公司iProov的一份新报告显示,利用“深度伪造”制作虚假图像和视频的诈骗分子最常 SwapFace、DeepFaceLive 和 Swapstream等工具进行创建虚假的图像和视频。

图片

这些工具与模拟器(能够改变所在位置的经纬度,实现任何地方的瞬间“穿越”)、改机软件(诈骗分子利用改机工具能够伪造出来设备的属性信息)、IP秒拨(能够快速无缝切换国内国外不同区域的 IP 地址)等工具相结合,就能够绕过安全体系的检测,让这些“深度伪造”视频能够进入远程会议、工作网络、社交平台等不同渠道,然后就可以进行各类欺诈行动。

随着网络犯罪即服务(Cybercrime as-a-Service)的出现,由此导致普通人也可以轻松访问地购买到“深度伪造”的服务或技术。调查发现, GitHub(软件项目托管平台,用于托管和管理开发项目的代码存储库、协作和版本控制的最大基于 Web 的平台)上,有超过 3000 个与 “深度伪造”技术相关的存储库,表明其广泛的开发和分发潜力。

在国外某个暗网工具上,拥有近千个提供“深度伪造”的频道或群组。从虚假视频自助制作到个性化定制,应有尽有。这些“深度伪造”服务的定价各不相同,价格最低的“深度伪造”视频只需要2 美元,而需求复杂的一个“深度伪造”视频要100美元起,易用性使得犯罪分子更容易进行“深度伪造”欺诈。

图片


“深度伪造”视频的制作步骤

“深度伪造”涉及 AI 算法和深度学习。总体来看,创建一个“深度伪造”视频涉及如下过程。

1、收集数据。收集目标任务的大量数据,包含多角度的人脸照片、工作信息、生活信息等,其中在公开的社交媒体采集到大量图片、信息和视频。

2、特征提取。利用深度学习算法,精准地识别并提取出如眼睛、鼻子、嘴巴等关键面部特征。

图片

3、人像合成。将目人脸覆盖、融合到需要伪造视频中的任务的脸上,对齐面部特征,以确保它们在源和目标之间匹配、替换。

4、声音处理。用机器学习和人工智能以惊人的准确性复制一个人的声音,例如音高、语气和说话风格,并将视频中的嘴唇动作与合成语音相匹配。

5、环境渲染。使用照明和颜色工具,进一步完善视频中人物、语音、动作与环境、服饰的协调匹配。

6、视频合成导出,然后就可以用于在线播放、实时直播、视频会议等等诈骗行为。

图片

防范“深度伪造”的难点

识别难。已经发展到可以令人信服地生成逼真的个人模拟的地步,这使得区分真假内容变得越来越困难,除非接受过专门培训,否则很难被人识别出来,意识到这种威胁是防御它的第一步。

检测难。“深度伪造”质量的提高,检测是一大难题。不仅肉眼无法有效识别,一些常规的检测工具也不能及时发现。

追踪难。没有数字指纹,没有明确的数字线索可循,没有IP地址可以列入黑名单,甚至没有直接的恶意软件签名可以检测时,传统的网络安全措施无法有效防护。

图片

更可怕的是,“深度伪造”的危险不仅在于技术,还在于其所促成的整个诈骗生态系统。“深度伪造”的欺诈生态通过一个由机器人、虚假账户和匿名服务组成的错综复杂的网络运作,所有这些都旨在制作、放大和分发捏造的信息和内容。这是数字时代的一种游击战形式,在这个威胁体系中,攻击者看不见且难以捉摸。他们不仅制作信息,还操纵每个参与者感知的现实结构。所以,打击“深度伪造”欺诈需,不仅需要技术对策,更需要复杂的心理战和公众安全意识。

图片


防御“深度伪造”欺诈的四重措施

随着技术的进步,检测识别“深度伪造”骗局的方法也在不断发展,企业和个人需要通过多种渠道验证身份,采用多重策略来识别与防御“深度伪造”欺诈。

1、行为与生物识别

(1)在视频对话的时候,可以要求对方摁鼻子、摁脸观察其面部变化,如果是真人的鼻子,按下去是会变形的。也可以要求对方吃食物、喝水,观察脸部变化。或者,要求做一些奇怪的动作或表情,比如,要求对方挥手、做某个难做的手势等,以辨别真假。在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。在一对一的沟通中可以问一些只有对方知道的问题,验证对方的真实性。同时,当有人在视频或录音中提出汇款要求时,必须致电或从其他渠道一再核实。

(2)在点对点的沟通中可以问一些只有对方才知道的问题,以验证对方的真实性。

(3)“深度伪造”可以复制声音,但也可能包含不自然的语调、节奏或微妙的失真,仔细聆听后会显得格外突出。同时,语音分析软件可以帮助识别语音异常。

(4)在涉及文件的情况下,自动文档验证系统可以分析文档是否存在不一致之处,例如字体更改或布局差异。

图片

2、设备和账号识别

(1)数字签名和区块链账本具有唯一性,可以对行为来源跟踪,并对其进行标记以供审查。

(2)对设备信息、地理位置以及行为操作进行比对识别,能够发现并防范异常操作。顶象设备指纹通过对设备指纹的记录和比对,可以辨别合法用户和潜在的欺诈行为。其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。

(3)账号异地登录、更换设备、更换手机号、休眠账户突然活跃等等,需要加强频繁验证;此外,会话期间的持续身份验证至关重要,保持持久性检查以确保用户的身份在使用期间保持一致。顶象无感验证可以快速准确地区分操作者是人还是机器,精准识别欺诈行为,实时监控并拦截异常行为。此外,基于最小权限原则限制对敏感系统和账户的访问,确保访问其角色所需的资源,从而减少账户被盗用的潜在影响。

(4)基于人工审查与AI技术相结合的人脸反欺诈系统,防范“深度伪造”的虚假视频。顶象全链路全景式人脸安全威胁感知方案,能够有效检测发现虚假视频。它通过人脸环境监测信息、活体识别、图像鉴伪、智能核实等多维度信息对用户人脸图像进行智能风险评估、风险评级,迅速识别虚假认证风险。顶象全链路全景式人脸安全威胁感知方案,针对人脸识别场景及关键操作的实时风险监测,针对性地监测如摄像头遭劫持、设备伪造、屏幕共享等行为,并触发主动防御机制进行处置。在发现伪造视频或异常人脸信息后,该方案系统支持自动执行防御策略,设备执行命中防御策略之后对应的防御处置,可以有效阻断风险操作。

图片

3、AI识别与取证

(1)基于深度学习的生成对抗网络(GAN)能够训练一种称之为“鉴别器”神经网络模型,可识别真实版本和创建版本之间的任何差异。大数据模型可以快速分析大量视频和音频数据,以超出人类能力的速度识别异常。并且,机器学习模型可以识别“深度伪造”生产算法的特征模式,从而识别“深度伪造”的内容。而且机器学习模型可以重新训练和调整,保持实时的迭代进化。

(2)AI取证工具在调查和归因“深度伪造”内容方面发挥着至关重要的作用,这些工具分析数字足迹、元数据和创建过程中留下的其他痕迹,帮助识别攻击者的来源并协助法律调查。

4、社交防范与公众教育

(1)减少或者杜绝在社交媒体上分享账户、家庭家人、交通出行、工作岗位等敏感信息,防范欺诈分子盗用下载后,进行图片和声音的“深度伪造”,而后进行身份伪造。

(2)持续对公众进行“深度伪造”技术及其相关风险的教育至关重要,鼓励公众保持警惕并快速报告异常情况,也可以显著提高组织检测和响应“深度伪造”威胁的能力。

技术在不断发展,新的欺诈也在不断涌现。尽可能随时了解AI和“深度伪造”技术的最新发展,以相应地调整保障措施。对 AI 模型的持续研究、开发和更新对于在日益复杂的“深度伪造”技术中保持领先地位至关重要。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/734935.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

关于安卓ZXing条码识别(一)引入源码

背景 从0-1引入安卓zxing,实现条码识别 环境 win10 as4 jdk8 引入 首先,官方网站,就是源码。链接 选择你要引入的分支,这里博主选择的是最近更新的分支,如下图: 上图中,1和2都需要引入&am…

鸿蒙开发学习:【ets_frontend组件】

简介 ets_frontend组件是方舟运行时子系统的前端工具,结合ace-ets2bundle组件,支持将ets文件转换为方舟字节码文件。 ets_frontend组件架构图 目录 /arkcompiler/ets_frontend/ ├── test262 # test262测试配置和运行脚本 ├── testTs…

《TCP/IP详解 卷一》第13章 TCP连接管理

目录 13.1 引言 13.2 TCP连接的建立与终止 13.2.1 TCP半关闭 13.2.2 同时打开与关闭 13.2.3 初始序列号 13.2.4 例子 13.2.5 连接建立超时 13.2.6 连接与转换器 13.3 TCP 选项 13.3.1 最大段大小选项 13.3.2 选择确认选项 13.3.3 窗口缩放选项 13.3.4 时间戳选项与…

AWS 入门实践-远程访问AWS EC2 Linux虚拟机

远程访问AWS EC2 Linux虚拟机是AWS云计算服务中的一个基本且重要的技能。本指南旨在为初学者提供一系列步骤,以便成功地设置并远程访问他们的EC2 Linux实例。包括如何上传下载文件、如何ssh远程登录EC2虚拟机。 一、创建一个AWS EC2 Linux 虚拟机 创建一个Amazon…

LeetCode_25_困难_K个一组翻转链表

文章目录 1. 题目2. 思路及代码实现(Python)2.1 模拟 1. 题目 给你链表的头节点 h e a d head head ,每 k k k 个节点一组进行翻转,请你返回修改后的链表。 k k k 是一个正整数,它的值小于或等于链表的长度。如果节…

全面对比Amazon DocumentDB 与 MongoDB

在云中部署 MongoDB 似乎有多种选择。例如,Amazon DocumentDB自称是完全支持 MongoDB API 的 AWS 原生数据库。虽然它支持一些 MongoDB 功能,但需要注意的是 DocumentDB 并不完全兼容 MongoDB。要在 AWS 上访问功能齐全的“MongoDB 即服务”,…

单链表(下)

我们在单链表(上)中了解了一些需要实现的函数,这一篇就让我们一起来实现。 1.创建新节点 2.打印 3.尾插 4.头插 5.尾删 6.头删 7.查找 8.计算节点个数 9.在指定位置之前插入数据 10.在指定位置之前插入数据 11.删除指定位置的节点 12.删除指…

快速部署本地知识库大模型(Langchain+ChatGLM3)

使用AutoDL AI算力云:AutoDL算力云 | 弹性、好用、省钱。租GPU就上AutoDL,注册后充值后进入控制台 点击租用新实例,选择机器和社区镜像langchain-chatchat如下 创建成功后进去JupyterLab 打开终端运行如下命令 $ cd /root/Langchain-Chatch…

python编程从入门到实践答案二

python编程从入门到实践 第五章 if语句1.条件测试:2.更多的条件测试:3.外星人颜色#1:4. 外星人颜色#2:5. 外星人颜色#3:6. 人生的不同阶段:7. 喜欢的水果:8. 以特殊方式跟管理员打招呼&#xff…

基于springboot+vue实现高校学生党员发展管理系统项目【项目源码+论文说明】计算机毕业设计

基于springboot实现高校学生党员发展管理系统演示 摘要 随着高校学生规模的不断扩大,高校内的党员统计及发展管理工作面临较大的压力,高校信息化建设的不断优化发展也进一步促进了系统平台的应用,借助系统平台可以实现更加高效便捷的党员信息…

Elasticsearch从入门到精通-03基本语法学习

Elasticsearch从入门到精通-03基本语法学习 👏作者简介:大家好,我是程序员行走的鱼 📖 本篇主要介绍和大家一块学习一下ES基本语法,主要包括索引管理、文档管理、映射管理等内容 1.1 了解Restful ES对数据进行增、删、改、查是以…

Ajax (1)

什么是Ajax&#xff1a; 浏览器与服务器进行数据通讯的技术&#xff0c;动态数据交互 axios库地址&#xff1a; <script src"https://cdn.jsdelivr.net/npm/axios/dist/axios.min.js"></script> 如何使用呢&#xff1f; 我们现有个感性的认识 <scr…

网页设计中通过css在一个固定宽度的div容器中让一行超出的文本隐藏并省略掉

实现效果&#xff1a; 实现的关键css&#xff1a; overflow&#xff1a;hidden&#xff1b;这个表示超出容器的内容进行隐藏 white-space&#xff1a;nowrap&#xff1b;表示文本不断行显示 text-overflow&#xff1a;ellipsis&#xff1b;表示超出的部分用省略号进行表示 …

jar运行报错Unable to read meta-data for class

目录 一、场景描述 二、解决办法 1&#xff09;情况一 2&#xff09;情况二 贴一下部署报错堆栈信息&#xff1a; java.lang.IllegalStateException: Unable to read meta-data for class com.zhh.zhhd.biz.config.Test1Configat org.springframework.boot.autoconfigure.…

数字化转型导师坚鹏:科技创新产业发展研究及科技金融营销创新

科技创新产业发展研究及科技金融营销创新 课程背景&#xff1a; 很多银行存在以下问题&#xff1a; 不清楚科技创新产业的发展现状&#xff1f; 不知道科技金融有哪些成功的案例&#xff1f; 不知道科技金融如何进行营销创新&#xff1f; 课程特色&#xff1a; 以案例…

事务【MySQL】

稍等更新图片。。。。 事务的概念 引入 在 A 转账 100 元给 B 的过程中&#xff0c;如果在 A 的账户已经减去了 100 元&#xff0c;B 的账户还未加上 100 元之前断网&#xff0c;那么这 100 元将会凭空消失。对于转账这件事&#xff0c;转出和转入这两件事应该是绑定在一起的…

【刷题】Leetcode 415 字符串相加 和 34 字符串相乘

刷题 Leetcode 415 字符串相加题目描述 思路一&#xff08;模拟大法版&#xff01;&#xff01;&#xff01;&#xff09;Leetcode 34 字符串相乘题目描述 思路一&#xff08;模拟大法版&#xff09;Thanks♪(&#xff65;ω&#xff65;)&#xff89;谢谢阅读&#xff01;&…

python 蓝桥杯之并查集

文章目录 总述合并过程查找过程算法实战实战1 总述 并查集&#xff08;Disjoint-set Union&#xff0c;简称并查集&#xff09;是一种用来管理元素分组情况的数据结构。它主要用于解决集合的合并与查询问题&#xff0c;通常涉及到以下两种操作&#xff1a; 合并&#xff08;Uni…

rtthread stm32h743的使用(七)dac设备使用

我们要在rtthread studio 开发环境中建立stm32h743xih6芯片的工程。我们使用一块stm32h743及fpga的核心板完成相关实验&#xff0c;核心板如图&#xff1a; 1.我们还是先建立工程 2.生成工程后打开mx进行配置&#xff0c;时钟配置如前所讲&#xff0c;不在赘述 3.更改mx文件…

CSS常见用法 以及JS基础语法

CSS简介 首先我们要明白css对网页的页面效果就类似于化妆的效果,使得页面更好看 我们需要明白的就是CSS怎么使用即可 首先CSS的基本语法是<style></style>标签来修改 基本语法规范是选择器n条选择规范 例如 <style>p{color : red;} </style> 这里就是将…