“AI换脸诈骗”来势汹汹,三个层面科学应对……

news2025/1/11 6:56:25

当前,AI技术的广泛应用为社会公众提供了个性化智能化的信息服务,也给网络诈骗带来可乘之机,如不法分子通过面部替换语音合成等方式制作虚假图像、音频、视频仿冒他人身份实施诈骗、侵害消费者合法权益。你认为AI诈骗到底应该如何防范,来说说你的看法吧!(以下方向仅供参考)

一、“AI换脸诈骗”汹涌来袭

AI换脸和拟声技术是人工智能技术在图像和语音领域的重要应用之一,它们可以通过深度学习算法,从大量数据中提取特征,并生成逼真的图像和语音。借助AI换脸技术,我们可以将一个人脸图像中的面部特征替换成另一个人脸图像中的面部特征,并保持原图像中其他部分不变。例如,我们可以将一个人脸图像中的眼睛、鼻子、嘴巴等替换成另一个人脸图像中对应部位的眼睛、鼻子、嘴巴,而发型可以保持不变。

AI拟声技术可以根据一个人语音样本中的音色、语调、节奏等特征生成与其相似或相同的语音,并可以根据输入文本合成任意内容的语音。例如,可以根据一个人的说话录音,生成与其相同或相似的声音,然后你可以用这个声音去和任何人交谈。

近年来,随着AI技术的持续快速发展,一些不法分子开始涉及这个领域,非法敛财。利用AI技术融合他人面孔和声音、制造逼真的合成图像来实施新型网络诈骗,类似骗局手段多样、门槛低、辨别难度大,经常让人防不胜防,短时间内造成较大损失。

今年4月20日,福建省福州市某科技公司法人代表郭先生的“好友”突然通过微信视频联系他,声称自己的朋友在外地投标,需要430万元保证金,且需要公对公账户过账,所以想要借用郭先生公司的账户走账。这位“好友”向郭先生要了银行卡号,声称已把钱转入郭先生的账户,并将银行转账截图发给郭先生。基于视频聊天信任的前提,郭先生并未核实钱是否到账,就陆续转给对方共计430万元,之后郭先生才发现被骗。对方通过利用AI人工智能,通过“换脸”和“拟声”技术模仿受害人的朋友或亲戚的声音和外貌,以此骗取受害者的信任,进行网络诈骗。这是一起典型的AI诈骗案件,也是一种新型诈骗方式。

2023年9月11日,由中央宣传部、中央网信办、教育部、工业和信息化部等十部门联合举办的2023年国家网络安全宣传周在福建福州正式拉开序幕。作为重点配套活动,在此前一天,网络安全博览会在福州开馆。在馆内,有参展企业工作人员演示了“AI换脸诈骗”的技术:只需一张目标人物的照片,依托人工智能合成,站在摄像头前的你就能在屏幕上“变成”他,还能通过网贷平台的人脸认证,眨眨眼、摇摇头就把钱转出去了。      

公安机关研判,近期网上“AI换脸换声诈骗在全国爆发”传言不实,全国此类案件发生不到10起,但该动向值得高度关注。

工信部信息显示,伴随AI技术快速发展,合成技术门槛持续降低,逐渐向低算力、小样本学习方向演进,利用手机终端即可完成,对算力和数据的要求下降明显。同时,随着AI大模型的技术加持,正逐步由面部合成向全身、3D合成发展,效果更加逼真。

二、三个层面科学应对

这种“AI换脸诈骗”受到公众越来越多的关注,如何预防此类诈骗案件的发生?

(一)法律法规层面


2022年,网信办、工信部和公安部制定的《互联网信息服务深度合成管理规定》明确,深度合成服务者应采取技术或人工方式对使用者的输入数据和合成结果进行审核。

今年8月,网信办发布的《人脸识别技术应用安全管理规定(试行)(征求意见稿)》明确,人脸识别技术使用者应每年对图像采集设备、个人身份识别设备的安全性和可能存在的风险进行检测评估,采取有效措施保护图像采集设备、个人身份识别设备免受攻击、侵入、干扰和破坏。

各APP网络服务提供者在收集、使用个人信息时应遵循合法、正当、必要、公开的原则,不得收集与其提供的服务无关的个人信息,应当采取技术措施和其他必要措施,确保其收集的个人信息安全,不得主动向外提供,也要防止信息泄露、毁损、丢失。

(二)技术应用层面


AI换脸换声的基本逻辑是通过深度学习特定算法,将目标人物的人脸、表情、声音等嫁接进模仿的视频中,成本低、合成速率高、检测鉴别难度大,一般人很难发现伪装痕迹。

目前,AI诈骗主要有两种形式:

  • 通过技术手段合成换脸、换声的视频或语音,在视频聊天、普通电话中直接播放。这种诈骗主要出现于比较紧急的情况,如遭遇事故求助等,播放结束后就会中断连接,无法与被害人形成回合性对话。
  • 在视频通话中直接换脸并替换声音,或直接换声拨打电话。


以上两种诈骗方式都受限于样本数量,所以可以通过延长通话时间、多次进行提问的方式让对方多说话,露出破绽。
 

(三)个人意识层面

对普通民众来说,需要树立起良好的防诈骗意识。

1.保护好个人信息。

  1. 不要随意接听陌生电话,防止诈骗人员以电销推广等借口采集发音、语句;
  2. 避免在个人互联网社交账户上过多暴露个人照片、声音、视频等信息;
  3. 对外提供人脸照片时需谨慎对待;
  4. 使用小众软件进行身份认证、网络贷款实名放贷时需提高警惕;
  5. 不要随意点击陌生链接,链接中的木马程序会窃取用户手机内的照片、监听回传通话内容;
  6. 开启定位服务、输入身份证号、录入人脸识别信息、指纹识别信息等个人生物信息时,一定要慎之又慎。
  7.  网上一键换脸功能的App、小程序有技术滥用风险,需要谨慎使用。

2.采取多种方法确认

在接到涉及到转账等财务信息的视频或电话请求,要采取其他方式跟对方(好友或亲戚)做进一步的确认。     

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1167498.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

热点报告 | 健身人群抵抗入冬肥,Dirtyfit引领23秋冬潮流?

您是否曾有以下困惑?打开小红书首页推荐,似乎已经被算法教育成了成熟的信息茧房,想要找到下一个热点,又忧虑一叶以障目;看着搜索框热词,又担心无法掌握热词背后的话题命脉,难以在浮光掠影中寻找…

零基础成人英语哪里可以学,柯桥成人英语培训

写作中经常会用到“有利于”的表达,一说到“有利于”,大家最先想到的是 be good for 或者 benefit,很滥,很简单,没有亮点,写作中很难提分。 还有一点,英文写作中很忌讳相同的表达反复出现&…

成集云 | 项目管理系统集成金蝶云星空ERP | 解决方案

方案介绍 项目管理系统是项目的管理者应用专门管理项目的系统软件,在有限的资源约束下,运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理。它从项目的投资决策开始到项目结束的全过程进行计划、组织、指挥、协调、控制和评价…

从“别人家的孩子”到创业失败:人生的起伏与自我救赎

在我们的生活中,常常会遇到这样一种人,他们从小优秀,备受瞩目,是那种“别人家的孩子”。他们一路走来,无论是在学业还是工作中,都表现得极为出色,让父母引以为傲。然而,人生并非总是…

CVE-2023-45852:Viessmann Vitogate远程代码执行漏洞复现【附POC】

文章目录 Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)复现0x01 前言0x02 漏洞描述0x03 影响版本0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现 0x06 修复建议 Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)复现 0x01 前言 免责声明:请…

炫云客户端信用额度如何修改?

现在炫云新注册用户信用额度是100元,但是有人觉得信用额度太高了,想修改信用额度,不知道炫云的信用额度如何修改,今天就教大家如何修改炫云的信用额度。炫云的信用额度在炫云官网和客户端都可以修改。 我们先来看炫云官网如何修改…

跨境电商的地方风味:文化多样性的市场

在数字时代,世界已经变得更加紧密相连,跨越国界的电子商务已成为全球经济的一部分。随着跨境电商的兴起,不仅商品跨国流通,文化也以一种前所未有的方式融合。本文将探讨跨境电商如何推动文化多样性,以及这一市场的前景…

Redis 的另一个集群版之 Codis 集群

文章目录 一、概述二、Codis 组织架构图三、Codis 测试规划四、Codis 安装及配置4.1 安装 Codis4.2 启动 Codis Dashboard4.3 启动 Codis Proxy4.4 启动 Codis Server4.5 启动 Codis FE(可选) 五、Codis-FE 配置六、测试 Codis 服务 如果您对Redis的了解…

【借力打力】记一次由于堆栈信息不详细的错误排查方法,利用访问日志进行定位问题

【借力打力】记一次由于堆栈信息不详细的错误排查方法,利用访问日志进行定位问题 1,背景2,排查步骤2.1 调用方问题2.2 Nginx手段2.3 运维工具辅助2.4 嵌入tomcat日志记录 3,结果 1,背景 异常信息每隔50分钟显示一次&a…

FFmpeg——使用Canvas录制视频尚存问题的解决方案

个人简介 👀个人主页: 前端杂货铺 🙋‍♂️学习方向: 主攻前端方向,正逐渐往全干发展 📃个人状态: 研发工程师,现效力于中国工业软件事业 🚀人生格言: 积跬步…

DELPHI安卓开发如何初始化frame 生成create方法

记住名字需要一样create 点击create这时按住ctrlshiftc 弹出以后就就完成frame的初始化create方法

Map和Set(JAVA)

本篇文章建议在了解了哈希表和二叉搜索树后食用更佳。 链接: 二叉搜索树 和 哈希表 (JAVA) Map和Set都是一种专门用来进行搜索的容器或者数据结构,其搜索的效率与其具体的实例化子类有关。 Map接口 Map是一个接口,不能直接实例化对象,如果…

kibana显示时间数据时的时区问题及时间显示格式设置

天行健,君子以自强不息;地势坤,君子以厚德载物。 每个人都有惰性,但不断学习是好好生活的根本,共勉! 文章均为学习整理笔记,分享记录为主,如有错误请指正,共同学习进步。…

电源纹波示波器测试方法:示波器纹波测试步骤详解

示波器测试电源纹波的步骤 一、准备测试设备 测试之前选择一台示波器和合适的电压探头。探头有无源探头和有源探头两种,综合来讲一般选择衰减比例1:1的无源探头测量输出阻抗及频率较低的电源纹波。 二、连接电源 连接示波器探头和电源输出端,确保连接完好…

Kafka反序列化RCE漏洞(CVE-2023-34040)

漏洞描述 Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录 (record) 指 Kafka 消息中的一条记录。 受影响版本中默认未对记录配置 ErrorHandlingDeserializer,当用户将…

PSP - 蛋白质-核酸复合物结构预测 RoseTTAFoldNA 算法框架 (Protein-RNA、Protein-DNA、RNA)

欢迎关注我的CSDN:https://spike.blog.csdn.net/ 本文地址:https://spike.blog.csdn.net/article/details/134208615 Paper: Accurate prediction of nucleic acid and protein-nucleic acid complexes using RoseTTAFoldNA GitHub: RoseTTAFold2NA 蛋白…

分享99个工作总结PPT,总有一款适合您

分享99个工作总结PPT,总有一款适合您 PPT下载链接:https://pan.baidu.com/s/1ETaGRUsTRRQq3i5PJUX7tA?pwd8888 提取码:8888 Python采集代码下载链接:采集代码.zip - 蓝奏云 黑金商务路演工作汇报PPT模板 古韵中国风财务计…

JavaSE java对象的比较

目录 1 问题提出2 元素的比较2.1 基本类型的比较2.2 对象的比较 3 对象的比较3.1 覆写基类的equal3.2 基于Comparble接口类的比较3.3 基于比较器比较3.4 三种方式对比 4 集合框架中PriorityQueue的比较方式5 总结 1 问题提出 上节课我们讲了优先级队列,优先级队列在…

汇编-字符串

字符串常量是用单引号或双引号括起来的一个字符序列 当以下面例子中的方式使用时,嵌入引号也是允许的: 正如字符常量以整数形式存放一样,字符串常量在内存中的存储形式为整数字节值的序列。例如, 字符串字面量“ABCD”包含四个字…

SPSS单样本K-S检验

前言: 本专栏参考教材为《SPSS22.0从入门到精通》,由于软件版本原因,部分内容有所改变,为适应软件版本的变化,特此创作此专栏便于大家学习。本专栏使用软件为:SPSS25.0 本专栏所有的数据文件请点击此链接下…