9秒被骗245万元?AI火了,骗子也来了!

news2025/1/22 16:50:14

生成式AI技术,如GPT-4等强大的语言模型的广泛普及,已经逐步开展应用。这种对未来技术的期待之余,不得不面对AI技术可能被滥用的风险,甚至已经有一些犯罪分子已开始巧妙地利用AI技术进行电信诈骗。

当下最积极学习的除了学生,就是骗子了,随着人工智能的迅猛发展,诈骗团伙的诈骗手段也越来越科技化。

近日,两起利用AI换脸实施诈骗的案例引发关注。福州市某科技公司法人代表郭先生10分钟内被人用AI换脸诈骗430万元;5月25日,某诈骗分子使用了一段9秒钟的智能AI换脸视频,佯装“熟人”,导致何先生被诈骗245万。

随着AI技术的进步,AI换脸的门槛确实也越来越低。“以前AI换脸还需要一两百张图片,现在不同角度的照片,一般5到8张就可以生成很不错的模型了。”

人工智能兴起,我们正处于寻找最佳应用场景与商业落地的关键期。如果不能妥善解决相关的安全和隐私问题,也许会对人工智能的前景产生负面影响,形成对AI发展的压力。

AI诈骗:为何成功率极高?

AI诈骗者能够逐步训练出能够模拟人类行为和语言的AI,甚至能制作出极为逼真的虚假视频或音频。这些伪造的内容极度真实,让识别真假变得异常困难,从而大大提高了诈骗者的欺骗效果。

数字化社会,每个人都在生成大量的数字化信息,诈骗者可以通过大数据分析来获取被诈骗对象的行为习惯。因为诈骗者往往拥有比受害者更多的信息和技术资源,信息和技术的不对称性,无疑成为了AI诈骗的一大优势。

AI诈骗与传统诈骗相比,成本更低

AI技术的发展,改变了许多领域的工作方式。还深刻地改变了诈骗的形态,使得电信诈骗更加难以防范。并且AI诈骗具有高度自动化的特点,经过适当训练的AI模型能够在无人工干预的情况下自动运行。

GitHub等开源社区上,有开源使用的AI换脸软件等等,很多相关的技术社区、论坛、贴吧,有大量小白入门系列教程,价格甚至只要几块钱。

魔法打败魔法,发掘技术的价值

AI技术显然已成为诈骗的主要战场,人们在社交平台上进行大量的在线活动和社交互动,为诈骗者提供了丰富的目标选择和信息来源,一旦被识别出来,他们往往已经骗取了大量财富,并逃之夭夭。

正如同一把锤子可以用来建房子也可以用来破坏房子,AI技术为社交平台带来更好的用户体验,本身是一件好事,关键在于借助机器学习等先进技术,如何使用。显然,骗子们比普通人更用心钻研,更早意识到技术的价值。

不得不提一下,对于企业和开发者来说,技术方面的试错成本太高。原生技术和低代码都是开发者手中的工具,工具变革和改革的意义相差甚大,工具的变革意味着生产方式的改进、生产效率的提高。

也可以把目光放到另外一条赛道上——低代码,核心逻辑是利用代码库,将已有开发样例进行快速复写,整个开发过程中的人工成本趋近于0。

JNPF,依托代码开发技术原理因此区别于传统开发交付周期长、二次开发难、技术门槛高的痛点。大部分的应用搭建都是通过拖拽控件实现,简单易上手,通过为开发者提供可视化的应用开发环境,降低或去除应用开发对原生代码编写的需求量,进而实现便捷构建应用程序的一种开发平台,快速助力研发人员快速搭建出一套适合企业发展的方案。

开源地址:https://www.yinmaisoft.com/?from=csdn

结语

AI诈骗的出现确实揭示了AI技术的一面隐患,但同样的,我们也可以看到,众多企业、研究机构以及监管者正努力在探索解决方案,以确保AI技术的健康发展和应用。

AI诈骗并不会成为阻碍我们前进的“最后一根稻草”,相反,它将成为推动我们继续前进、发展更安全、更负责任的AI技术的重要驱动力。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/597315.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【高危】Apache bRPC <1.5.0 存在任意代码执行漏洞

漏洞描述 Apache bRPC 是C开发、由百度RPC发展而来的工业级 RPC 框架。 该项目受影响版本存在任意代码执行漏洞,由于server.cpp对于用户输入的pid_file使用wordexp展开。 具备bRPC控制权限的攻击者可在bRPC启动时通过控制pid_file参数注入恶意内容(如…

DNS隧道流量分析

1.域名准备 选择哪家的云都没问题,国内云需要实名,不建议使用,这里我选择的TX云,因为之前注册过了,自己拿来做个流量分析不成问题 域名添加解析记录 需要准备自己的vps作为DNS隧道的服务端,且需要添加ns…

.nc文件根据经纬度提取点上数值python

.nc文件根据经纬度提取点上数值python 1、数据集2、代码部分3、完整代码 1、数据集 VOD Climate Archive (VODCA) 数据由维也纳工业大学提供(https://doi.org/ 10.5281/zenodo.2575599)。VODCA是一种空间分辨率为0.25的全球每日V…

【十一】设计模式~~~结构型模式~~~代理模式(Java)

【学习难度:★★★☆☆,使用频率:★★★★☆】 6.1. 模式动机 在某些情况下,一个客户不想或者不能直接引用一个对 象,此时可以通过一个称之为“代理”的第三者来实现 间接引用。代理对象可以在客户端和目标对象之间起…

网络流量管理系统

网络监控对于当今的组织至关重要,该过程的一个关键方面是分析网络的正常运行时间、可用性、性能和安全性。随着云和物联网技术越来越多地成为现代 IT 环境的一部分,网络管理员必须更加警惕他们授予访问权限的流量,包括确定谁在使用他们的网络…

【十四】设计模式~~~行为型模式~~~中介者模式(Java)

【学习难度:★★★☆☆,使用频率:★★★★★】 3.1. 模式动机 建立一种对象与对象之间的依赖关系,一个对象发生改变时将自动通知其他对象,其他对象将相应做出反应。在此,发生改变的对象称为观察目标&#…

提高测试效率5大捷径

1、优先级 测试任务和开发任务一样,都需要进行优先级排序。在测试工作中,优先进行级别高的测试任务,这样能够在无法保障测试周期的前提下,也不会对整体开发进度造成较大的影响。 提高测试效率5大捷径 2、重视测试策略 测试策略的基…

零代码,使用 Dify 两分钟接入企业微信

前置准备 企业微信的管理员权限 一个 Dify 的帐号 一个 Laf 云的帐号 (可选)一个 OpenAI 的 API Key。如果没有,可以使用 Dify 免费提供的 200 次调用机会用于测试。 (可选)在电脑上新建一个 env.txt 的文件&#…

C++进阶 —— 列表初始化(C++11新特性)

目录 一,列表初始化 二,类列表初始化 三,类模板列表初始化 库模板初始化列表实现 模拟模板初始化列表实现 在2003年C标准委员会曾经提交了一份技术勘误表(简称TC1),使得C03这个名字已经取代了C98称为C11之前的最新C标准名称&…

神经网络与机器学习

《神经网络与深度学习》 第一章 绪论1.1 人工智能知识结构预备知识顶会论文常用的深度学习框架研究领域 1.2 如何开发AIS芒果机器学习 1.3 表示学习局部表示和分布式表示 1.4 深度学习(Deep Learning) 第一章 绪论 1.1 人工智能 人工智能的一个子领域 神经网络&a…

百度商业AI技术创新大赛火热进行中,携手专家大咖一起创新为更好!

百度商业AI技术创新大赛火热进行中 来自百度、中国人工智能学会 及NVIDIA的专家大咖纷纷送上寄语 希望与充满创新思维的年轻人一起 探讨AI技术的创新应用 挖掘AIGC在商业领域发展的更多可能 开启中国人工智能发展新篇章! -戴琼海- 国务院参事 CAAI理事长 …

分布式锁的应用场景与分布式锁实现(三):基于Zookeeper实现分布式锁

分布式锁的应用场景与分布式锁实现(二):基于Redis实现分布式锁 基于Zookeeper实现分布式锁 ​ 实现分布式锁目前有三种流行方案,分别为基于数据库、Redis、Zookeeper的方案。这里主要介绍基于zk怎么实现分布式锁。在实现分布式锁…

每日一题——重复的子字符串

每日一题 重复的子字符串 题目链接 注:本题的题解基本建立在KMP算法之上,对KMP算法不太了解的小伙伴可以参考这篇文章KMP算法及其改进图文详解 方法一:移动匹配 我们先来看几个可以由一个字串重复多次构成的主字符串:“aaa”&am…

chatgpt赋能Python-python人脸识别步骤

简介 Python是一种优秀的编程语言,它广泛应用于人工智能、数据科学、Web应用程序开发等领域。其中,人脸识别是Python应用程序中的重要一环。 本文将介绍Python人脸识别的具体步骤,希望对初学者有所帮助。 Python人脸识别步骤 安装必要的库…

销售管理全面指南:职能、流程、目标和工具

销售管理是优化公司销售队伍的过程,以有效利用现有资源来完成交易。对于任何依靠销售来推动收入的企业来说,这是绝对必要的。 销售管理可以细分为三个主要领域:销售运营、销售策略和销售分析。 根据美国营销协会(AMA&#xff…

使用腾讯云短信服务实现Spring Boot短信发送

发送短信 01 注册微信公众号02 注册腾讯云账号03 创建签名和模板第一步 创建签名第二部 创建模板 04 发送短信 01 注册微信公众号 在百度中寻找微信公众平台,并在进入官网后注册。在账号注册过程中,需选择订阅号(个人)。注册成功后,请保存账…

我的浙大MEM提前批面试全流程重点信息梳理

浙江大学MEM已上岸,目前在读,给大家分享下我的备考经验,希望可以帮助到大家。 在确定自己的目标院校后收集相关信息是非常重要的,比如今年计划招多少学生,往年上岸都需要多少分,学费等情况,招考…

Kyligence x 集简云|无代码集成数百款应用,轻松打造数据产品

一站式指标平台 Kyligence Zen 现已支持对接集简云平台,企业无需繁琐的开发工作,即可无代码集成数百款应用,打破数据孤岛、统一数据口径,帮助企业实现数据的协作和分享,轻松进行数据分析、构建数据产品,助力…

腾讯董志强出席全国信安标委“标准周”:数字化转型需要高安全等级架构

2023年5月29日至6月1日,全国信息安全标准化技术委员会(以下简称“信安标委”)2023年第一次“标准周”活动在云南昆明举行。此次活动聚集了全国顶级的网络安全标准专家、学者和业界领袖,共同探讨网络安全标准领域的前沿议题和最佳实…

c语言函数返回值的几种方式,入参方式回传数据

背景 在正常使用过程中,突然发现有用二级指针传递地址,我想没必要用二级指针,实际目的是函数入参的参数,也是函数出参的参数 #mermaid-svg-ylOpK9fmaLgdD9YO {font-family:"trebuchet ms",verdana,arial,sans-serif;fo…