AI安全白皮书 | “深度伪造”产业链调查以及四类防御措施

以下内容,摘编自顶象防御云业务安全情报中心正在制作的《“深度伪造”视频识别与防御白皮书》,对“深度伪造”感兴趣的网友,可在文章留言中写下邮箱,在该白皮书完成后,会为您免费寄送一份电子版。

“深度伪造”就是创建高度逼真的虚假视频或虚假录音,然后就可以盗用身份、传播错误信息、制作虚假数字内容。

2024年1月,香港一家跨国公司员工遭遇钓鱼诈骗损失2亿港元;2023年12月,一名留学生在境外被“绑架”,父母遭“绑匪”索要500万元赎金;两个案件均为“深度伪造”欺诈。

图片

毕马威一份报告显示,在线提供的“深度伪造”视频同比增长了900%。另据 bandeepfakes的一项数据显示,“深度伪造”色情内容就占所有在线“深度伪造”视频的 98%,几乎都是针对女性的。

图片


“深度伪造”视频的产业链

生物识别公司iProov的一份新报告显示,利用“深度伪造”制作虚假图像和视频的诈骗分子最常 SwapFace、DeepFaceLive 和 Swapstream等工具进行创建虚假的图像和视频。

图片

这些工具与模拟器(能够改变所在位置的经纬度,实现任何地方的瞬间“穿越”)、改机软件(诈骗分子利用改机工具能够伪造出来设备的属性信息)、IP秒拨(能够快速无缝切换国内国外不同区域的 IP 地址)等工具相结合,就能够绕过安全体系的检测,让这些“深度伪造”视频能够进入远程会议、工作网络、社交平台等不同渠道,然后就可以进行各类欺诈行动。

随着网络犯罪即服务(Cybercrime as-a-Service)的出现,由此导致普通人也可以轻松访问地购买到“深度伪造”的服务或技术。调查发现, GitHub(软件项目托管平台,用于托管和管理开发项目的代码存储库、协作和版本控制的最大基于 Web 的平台)上,有超过 3000 个与 “深度伪造”技术相关的存储库,表明其广泛的开发和分发潜力。

在国外某个暗网工具上,拥有近千个提供“深度伪造”的频道或群组。从虚假视频自助制作到个性化定制,应有尽有。这些“深度伪造”服务的定价各不相同,价格最低的“深度伪造”视频只需要2 美元,而需求复杂的一个“深度伪造”视频要100美元起,易用性使得犯罪分子更容易进行“深度伪造”欺诈。

图片


“深度伪造”视频的制作步骤

“深度伪造”涉及 AI 算法和深度学习。总体来看,创建一个“深度伪造”视频涉及如下过程。

1、收集数据。收集目标任务的大量数据,包含多角度的人脸照片、工作信息、生活信息等,其中在公开的社交媒体采集到大量图片、信息和视频。

2、特征提取。利用深度学习算法,精准地识别并提取出如眼睛、鼻子、嘴巴等关键面部特征。

图片

3、人像合成。将目人脸覆盖、融合到需要伪造视频中的任务的脸上,对齐面部特征,以确保它们在源和目标之间匹配、替换。

4、声音处理。用机器学习和人工智能以惊人的准确性复制一个人的声音,例如音高、语气和说话风格,并将视频中的嘴唇动作与合成语音相匹配。

5、环境渲染。使用照明和颜色工具,进一步完善视频中人物、语音、动作与环境、服饰的协调匹配。

6、视频合成导出,然后就可以用于在线播放、实时直播、视频会议等等诈骗行为。

图片

防范“深度伪造”的难点

识别难。已经发展到可以令人信服地生成逼真的个人模拟的地步,这使得区分真假内容变得越来越困难,除非接受过专门培训,否则很难被人识别出来,意识到这种威胁是防御它的第一步。

检测难。“深度伪造”质量的提高,检测是一大难题。不仅肉眼无法有效识别,一些常规的检测工具也不能及时发现。

追踪难。没有数字指纹,没有明确的数字线索可循,没有IP地址可以列入黑名单,甚至没有直接的恶意软件签名可以检测时,传统的网络安全措施无法有效防护。

图片

更可怕的是,“深度伪造”的危险不仅在于技术,还在于其所促成的整个诈骗生态系统。“深度伪造”的欺诈生态通过一个由机器人、虚假账户和匿名服务组成的错综复杂的网络运作,所有这些都旨在制作、放大和分发捏造的信息和内容。这是数字时代的一种游击战形式,在这个威胁体系中,攻击者看不见且难以捉摸。他们不仅制作信息,还操纵每个参与者感知的现实结构。所以,打击“深度伪造”欺诈需,不仅需要技术对策,更需要复杂的心理战和公众安全意识。

图片


防御“深度伪造”欺诈的四重措施

随着技术的进步,检测识别“深度伪造”骗局的方法也在不断发展,企业和个人需要通过多种渠道验证身份,采用多重策略来识别与防御“深度伪造”欺诈。

1、行为与生物识别

(1)在视频对话的时候,可以要求对方摁鼻子、摁脸观察其面部变化,如果是真人的鼻子,按下去是会变形的。也可以要求对方吃食物、喝水,观察脸部变化。或者,要求做一些奇怪的动作或表情,比如,要求对方挥手、做某个难做的手势等,以辨别真假。在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。在一对一的沟通中可以问一些只有对方知道的问题,验证对方的真实性。同时,当有人在视频或录音中提出汇款要求时,必须致电或从其他渠道一再核实。

(2)在点对点的沟通中可以问一些只有对方才知道的问题,以验证对方的真实性。

(3)“深度伪造”可以复制声音,但也可能包含不自然的语调、节奏或微妙的失真,仔细聆听后会显得格外突出。同时,语音分析软件可以帮助识别语音异常。

(4)在涉及文件的情况下,自动文档验证系统可以分析文档是否存在不一致之处,例如字体更改或布局差异。

图片

2、设备和账号识别

(1)数字签名和区块链账本具有唯一性,可以对行为来源跟踪,并对其进行标记以供审查。

(2)对设备信息、地理位置以及行为操作进行比对识别,能够发现并防范异常操作。顶象设备指纹通过对设备指纹的记录和比对,可以辨别合法用户和潜在的欺诈行为。其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。

(3)账号异地登录、更换设备、更换手机号、休眠账户突然活跃等等,需要加强频繁验证;此外,会话期间的持续身份验证至关重要,保持持久性检查以确保用户的身份在使用期间保持一致。顶象无感验证可以快速准确地区分操作者是人还是机器,精准识别欺诈行为,实时监控并拦截异常行为。此外,基于最小权限原则限制对敏感系统和账户的访问,确保访问其角色所需的资源,从而减少账户被盗用的潜在影响。

(4)基于人工审查与AI技术相结合的人脸反欺诈系统,防范“深度伪造”的虚假视频。顶象全链路全景式人脸安全威胁感知方案,能够有效检测发现虚假视频。它通过人脸环境监测信息、活体识别、图像鉴伪、智能核实等多维度信息对用户人脸图像进行智能风险评估、风险评级,迅速识别虚假认证风险。顶象全链路全景式人脸安全威胁感知方案,针对人脸识别场景及关键操作的实时风险监测,针对性地监测如摄像头遭劫持、设备伪造、屏幕共享等行为,并触发主动防御机制进行处置。在发现伪造视频或异常人脸信息后,该方案系统支持自动执行防御策略,设备执行命中防御策略之后对应的防御处置,可以有效阻断风险操作。

图片

3、AI识别与取证

(1)基于深度学习的生成对抗网络(GAN)能够训练一种称之为“鉴别器”神经网络模型,可识别真实版本和创建版本之间的任何差异。大数据模型可以快速分析大量视频和音频数据,以超出人类能力的速度识别异常。并且,机器学习模型可以识别“深度伪造”生产算法的特征模式,从而识别“深度伪造”的内容。而且机器学习模型可以重新训练和调整,保持实时的迭代进化。

(2)AI取证工具在调查和归因“深度伪造”内容方面发挥着至关重要的作用,这些工具分析数字足迹、元数据和创建过程中留下的其他痕迹,帮助识别攻击者的来源并协助法律调查。

4、社交防范与公众教育

(1)减少或者杜绝在社交媒体上分享账户、家庭家人、交通出行、工作岗位等敏感信息,防范欺诈分子盗用下载后,进行图片和声音的“深度伪造”,而后进行身份伪造。

(2)持续对公众进行“深度伪造”技术及其相关风险的教育至关重要,鼓励公众保持警惕并快速报告异常情况,也可以显著提高组织检测和响应“深度伪造”威胁的能力。

技术在不断发展,新的欺诈也在不断涌现。尽可能随时了解AI和“深度伪造”技术的最新发展,以相应地调整保障措施。对 AI 模型的持续研究、开发和更新对于在日益复杂的“深度伪造”技术中保持领先地位至关重要。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/438969.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

基于亚马逊云科技新功能:Amazon SageMaker Canvas 无代码机器学习—以构建货物的交付状态检测模型实战为例深度剖析以突显其特性

授权说明:本篇文章授权活动官方亚马逊云科技文章转发、改写权,包括不限于在亚马逊云科技开发者社区、 知乎、自媒体平台、第三方开发者媒体等亚马逊云科技官方渠道。 亚马逊云科技 2023 re:Invent 全球大会是亚马逊云科技举办的一场技术盛会,…

基于FPGA的PSRAM接口设计与实现

一 PSRAM与HyperRAM 1、概述 2、异同 待完善 二 PSRAM分析 1、特性 1、关键点 待完善 三 PSRAM方案设计与验证 待完善 1、整体方案设计 2、验证 仿真工具采用VCSVerdi,PSRAM接口控制IPAPS6408L model进行验证。 四 结论 备注:以AP公司的APS6408L…

深入理解与应用Keepalive机制

目录 引言 一、VRRP协议 (一)VRRP概述 1.诞生背景 2.基本理论 (二)VRRP工作原理 (三)VRRP相关术语 二、keepalive基本理论 (一)基本性能 (二)实现原…

异地组网需要几个固定IP?

异地组网指的是在不同地区的终端设备之间建立起稳定的网络连接,以实现信息的远程传输和通信。在进行异地组网时,需要固定IP地址来确保网络连接的稳定性和可靠性。本文将介绍异地组网的基本概念和必要性,并探讨在这一过程中需要使用的固定IP的…

16-Java命令模式 ( Command Pattern )

Java命令模式 摘要实现范例 命令模式(Command Pattern)中请求以命令的形式包裹在对象中,并传给调用对象 调用对象寻找可以处理该命令的合适的对象,并把该命令传给相应的对象,该对象执行命令 命令模式是行为型模式&…

接收端编程、UDP编程练习、wireshrak抓包工具、UDP包头

我要成为嵌入式高手之3月6日Linux高编第十六天&#xff01;&#xff01; ———————————————————————————— 学习笔记 接收端 recvfrom #include <sys/types.h> #include <sys/socket.h> ssize_t recvfrom(int sockfd, void *buf, si…

java SSM流浪宠物救助与领养myeclipse开发mysql数据库springMVC模式java编程计算机网页设计

一、源码特点 java SSM流浪宠物救助与领养管理系统是一套完善的web设计系统&#xff08;系统采用SSM框架进行设计开发&#xff0c;springspringMVCmybatis&#xff09;&#xff0c;对理解JSP java编程开发语言有帮助&#xff0c;系统具有完整的源代码和数据库&#xff0c;系…

Python 过滤函数filter()详解

一、过滤函数定义 它用于对容器中的元素进行过滤处理。 二、 过滤函数语法 filter(function,iterable) 参数function&#xff1a;提供过滤条件的函数&#xff0c;返回布尔型 参数iterable: 容器类型数据 三、过滤函数的应用场景 1、筛选符合条件的元素 需求&#xff1a;在列表…

【MySQL】not in遇上null的坑

今天遇到一个问题&#xff1a; 1、当 in 内的字段包含 null 的时候&#xff0c;正常过滤&#xff1b; 2、当 not in 内的字段包含 null 的时候&#xff0c;不能正常过滤&#xff0c;即使满足条件&#xff0c;最终结果也为 空。 测试如下&#xff1a; select * from emp e;当…

根据标签出现的频次渲染不同大小的圆和文字,圆随机摆放且相互之间不重叠

效果图&#xff1a; 按每个标签出现的频次大小渲染出不同比例大小的圆&#xff0c;渲染的圆的宽度区间为 [40, 160] &#xff0c;其中的文字的大小区间为 [12, 30] &#xff0c;圆的位置随机摆放且不重叠。 根据已知条件可得出&#xff0c;标签中频次最高的对应圆的宽度(直径…

【网络】:再谈传输层(UDP)

传输层 一.再谈端口号二.UDP 一.再谈端口号 端口号(Port)标识了一个主机上进行通信的不同的应用程序。 在TCP/IP协议中, 用 “源IP”, “源端口号”, “目的IP”, “目的端口号”, “协议号” 这样一个五元组来标识一个通信(可以通过netstat -n查看); 1.端口号划分 0 - 1023:…

第5章 HSA内存模型

5.1 引言 在共享内存环境中&#xff0c;独立的控制线程可以竞相修改单个位置。为程序以可预测的方式运行&#xff0c;程序员必须用同步来控制这些竞争。 “内存一致性模型”或“内存模型”定义了并行代理之间通信的基本规则。当这些规则含糊不清地定义或者更糟的是完全不存在…

简站wordpress主题看上去差不多 实际大不一样

有人说简站wordpress主题&#xff0c;都差不多嘛。我表示无语。表面看上去是差不多的&#xff0c;实际的细节是不一样的。 下面以编号&#xff1a;JZP4431和编号&#xff1a;JZP4878这两个主题为例子来讲一下&#xff0c;简站wordpress主题&#xff0c;在细节方面的不一样之处…

Tensorflow实现手写数字识别

模型架构 具有10个神经元&#xff0c;对应10个类别&#xff08;0-9的数字&#xff09;。使用softmax激活函数&#xff0c;对多分类问题进行概率归一化。输出层 (Dense):具有64个神经元。激活函数为ReLU。全连接层 (Dense):将二维数据展平成一维&#xff0c;为全连接层做准备。展…

智能部署之巅:Amazon SageMaker 引领机器学习革新

本篇文章授权活动官方亚马逊云科技文章转发、改写权&#xff0c;包括不限于在 亚马逊云科技开发者社区, 知乎&#xff0c;自媒体平台&#xff0c;第三方开发者媒体等亚马逊云科技官方渠道。 &#xff08;全球 TMT 2023年12月6日讯&#xff09;亚马逊云科技在 2023 re:Invent 全…

vue element plus Upload 上传

通过点击或者拖拽上传文件。 基础用法# 通过 slot 你可以传入自定义的上传按钮类型和文字提示。 可通过设置 limit 和 on-exceed 来限制上传文件的个数和定义超出限制时的行为。 可通过设置 before-remove 来阻止文件移除操作。 Click to upload jpg/png files with a size …

python--宣传篇--personal-qrcode个性二维码

文章目录 准备代码效果 准备 代码 from MyQR import myqr import osdef get_img_qrcode(words, save_name, picture, colorizedTrue):if save_name[-3:] in ["jpg", "png", "gif"]:if picture[-3:] in ["png", "jpg", &qu…

我们是如何测试人工智能产品的

在当今数字化时代&#xff0c;人工智能&#xff08;AI&#xff09;技术已经成为我们生活中不可或缺的一部分。然而&#xff0c;要构建出可信赖的AI系统并非易事。这需要我们不仅深入理解人工智能的核心原理&#xff0c;还需要将这些理论知识应用到实际场景中。 为了帮助大家系…

CSS3笔记

1.相同优先级的样式以写在后面的为主。 2.交集选择器&#xff0c;并且 条件挨在一起 p.rich{...} /*p元素class有rich的元素*/ 3.并集选择器&#xff0c;或者 逗号隔开 .class1,class2{...}/*满足其中一个类名都会使用该样式*/ 4.后代选择器 空格 隔开 所有符合的包括孙子及…

动态规划:Leetcode 91.解码方法

题目 一条包含字母 A-Z 的消息通过以下映射进行了 编码 &#xff1a; A -> "1" B -> "2" ... Z -> "26" 要 解码 已编码的消息&#xff0c;所有数字必须基于上述映射的方法&#xff0c;反向映射回字母&#xff08;可能有多种方法&am…