头图
以下内容,摘编自顶象防御云业务安全情报中心正在制作的《“深度伪造”视频识别与防御白皮书》,对“深度伪造”感兴趣的网友,可前往顶象留言,在该白皮书完成后,会为您免费寄送一份电子版。

“深度伪造”就是创建高度逼真的虚假视频或虚假录音,然后就可以盗用身份、传播错误信息、制作虚假数字内容。

2024年1月,香港一家跨国公司员工遭遇钓鱼诈骗损失2亿港元;2023年12月,一名留学生在境外被“绑架”,父母遭“绑匪”索要500万元赎金;两个案件均为“深度伪造”欺诈。

图片

毕马威一份报告显示,在线提供的“深度伪造”视频同比增长了900%。另据 bandeepfakes的一项数据显示,“深度伪造”色情内容就占所有在线“深度伪造”视频的 98%,几乎都是针对女性的。

图片

“深度伪造”视频的产业链

生物识别公司iProov的一份新报告显示,利用“深度伪造”制作虚假图像和视频的诈骗分子最常 SwapFace、DeepFaceLive 和 Swapstream等工具进行创建虚假的图像和视频。

图片

这些工具与模拟器(能够改变所在位置的经纬度,实现任何地方的瞬间“穿越”)、改机软件(诈骗分子利用改机工具能够伪造出来设备的属性信息、IP秒拨(能够快速无缝切换国内国外不同区域的 IP 地址)等工具相结合,就能够绕过安全体系的检测,让这些“深度伪造”视频能够进入远程会议、工作网络、社交平台等不同渠道,然后就可以进行各类欺诈行动。

随着网络犯罪即服务(Cybercrime as-a-Service)的出现,由此导致普通人也可以轻松访问地购买到“深度伪造”的服务或技术。调查发现, GitHub(软件项目托管平台,用于托管和管理开发项目的代码存储库、协作和版本控制的最大基于 Web 的平台)上,有超过 3000 个与 “深度伪造”技术相关的存储库,表明其广泛的开发和分发潜力。

在国外某个暗网工具上,拥有近千个提供“深度伪造”的频道或群组。从虚假视频自助制作到个性化定制,应有尽有。这些“深度伪造”服务的定价各不相同,价格最低的“深度伪造”视频只需要2 美元,而需求复杂的一个“深度伪造”视频要100美元起,易用性使得犯罪分子更容易进行“深度伪造”欺诈。

图片

“深度伪造”视频的制作步骤

“深度伪造”涉及 AI 算法和深度学习。总体来看,创建一个“深度伪造”视频涉及如下过程。

1、收集数据。收集目标任务的大量数据,包含多角度的人脸照片、工作信息、生活信息等,其中在公开的社交媒体采集到大量图片、信息和视频。

2、特征提取。利用深度学习算法,精准地识别并提取出如眼睛、鼻子、嘴巴等关键面部特征。

图片

3、人像合成。将目人脸覆盖、融合到需要伪造视频中的任务的脸上,对齐面部特征,以确保它们在源和目标之间匹配、替换。

4、声音处理。用机器学习和人工智能以惊人的准确性复制一个人的声音,例如音高、语气和说话风格,并将视频中的嘴唇动作与合成语音相匹配。

5、环境渲染。使用照明和颜色工具,进一步完善视频中人物、语音、动作与环境、服饰的协调匹配。

6、视频合成导出,然后就可以用于在线播放、实时直播、视频会议等等诈骗行为。

图片

防范“深度伪造”的难点

识别难。已经发展到可以令人信服地生成逼真的个人模拟的地步,这使得区分真假内容变得越来越困难,除非接受过专门培训,否则很难被人识别出来,意识到这种威胁是防御它的第一步。

检测难。“深度伪造”质量的提高,检测是一大难题。不仅肉眼无法有效识别,一些常规的检测工具也不能及时发现。

追踪难。没有数字指纹,没有明确的数字线索可循,没有IP地址可以列入黑名单,甚至没有直接的恶意软件签名可以检测时,传统的网络安全措施无法有效防护。

图片

更可怕的是,“深度伪造”的危险不仅在于技术,还在于其所促成的整个诈骗生态系统。“深度伪造”的欺诈生态通过一个由机器人、虚假账户和匿名服务组成的错综复杂的网络运作,所有这些都旨在制作、放大和分发捏造的信息和内容。这是数字时代的一种游击战形式,在这个威胁体系中,攻击者看不见且难以捉摸。他们不仅制作信息,还操纵每个参与者感知的现实结构。所以,打击“深度伪造”欺诈需,不仅需要技术对策,更需要复杂的心理战和公众安全意识。

图片

防御“深度伪造”欺诈的四重措施

随着技术的进步,检测识别“深度伪造”骗局的方法也在不断发展,企业和个人需要通过多种渠道验证身份,采用多重策略来识别与防御“深度伪造”欺诈。

1、行为与生物识别

(1)在视频对话的时候,可以要求对方摁鼻子、摁脸观察其面部变化,如果是真人的鼻子,按下去是会变形的。也可以要求对方吃食物、喝水,观察脸部变化。或者,要求做一些奇怪的动作或表情,比如,要求对方挥手、做某个难做的手势等,以辨别真假。在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。在一对一的沟通中可以问一些只有对方知道的问题,验证对方的真实性。同时,当有人在视频或录音中提出汇款要求时,必须致电或从其他渠道一再核实。

(2)在点对点的沟通中可以问一些只有对方才知道的问题,以验证对方的真实性。

(3)“深度伪造”可以复制声音,但也可能包含不自然的语调、节奏或微妙的失真,仔细聆听后会显得格外突出。同时,语音分析软件可以帮助识别语音异常。

(4)在涉及文件的情况下,自动文档验证系统可以分析文档是否存在不一致之处,例如字体更改或布局差异。

图片

2、设备和账号识别

(1)数字签名和区块链账本具有唯一性,可以对行为来源跟踪,并对其进行标记以供审查。

(2)对设备信息、地理位置以及行为操作进行比对识别,能够发现并防范异常操作。顶象设备指纹通过对设备指纹的记录和比对,可以辨别合法用户和潜在的欺诈行为。其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。

(3)账号异地登录、更换设备、更换手机号、休眠账户突然活跃等等,需要加强频繁验证;此外,会话期间的持续身份验证至关重要,保持持久性检查以确保用户的身份在使用期间保持一致。顶象无感验证可以快速准确地区分操作者是人还是机器,精准识别欺诈行为,实时监控并拦截异常行为。此外,基于最小权限原则限制对敏感系统和账户的访问,确保访问其角色所需的资源,从而减少账户被盗用的潜在影响。

(4)基于人工审查与AI技术相结合的人脸反欺诈系统,防范“深度伪造”的虚假视频。顶象全链路全景式人脸安全威胁感知方案,能够有效检测发现虚假视频。它通过人脸环境监测信息、活体识别、图像鉴伪、智能核实等多维度信息对用户人脸图像进行智能风险评估、风险评级,迅速识别虚假认证风险。顶象全链路全景式人脸安全威胁感知方案,针对人脸识别场景及关键操作的实时风险监测,针对性地监测如摄像头遭劫持、设备伪造、屏幕共享等行为,并触发主动防御机制进行处置。在发现伪造视频或异常人脸信息后,该方案系统支持自动执行防御策略,设备执行命中防御策略之后对应的防御处置,可以有效阻断风险操作。

图片

3、AI识别与取证

(1)基于深度学习的生成对抗网络(GAN)能够训练一种称之为“鉴别器”神经网络模型,可识别真实版本和创建版本之间的任何差异。大数据模型可以快速分析大量视频和音频数据,以超出人类能力的速度识别异常。并且,机器学习模型可以识别“深度伪造”生产算法的特征模式,从而识别“深度伪造”的内容。而且机器学习模型可以重新训练和调整,保持实时的迭代进化。

(2)AI取证工具在调查和归因“深度伪造”内容方面发挥着至关重要的作用,这些工具分析数字足迹、元数据和创建过程中留下的其他痕迹,帮助识别攻击者的来源并协助法律调查。

4、社交防范与公众教育

(1)减少或者杜绝在社交媒体上分享账户、家庭家人、交通出行、工作岗位等敏感信息,防范欺诈分子盗用下载后,进行图片和声音的“深度伪造”,而后进行身份伪造。

(2)持续对公众进行“深度伪造”技术及其相关风险的教育至关重要,鼓励公众保持警惕并快速报告异常情况,也可以显著提高组织检测和响应“深度伪造”威胁的能力。

技术在不断发展,新的欺诈也在不断涌现。尽可能随时了解AI和“深度伪造”技术的最新发展,以相应地调整保障措施。对 AI 模型的持续研究、开发和更新对于在日益复杂的“深度伪造”技术中保持领先地位至关重要。


业务安全产品:免费试用

业务安全交流群:加入畅聊


顶象技术
66 声望12 粉丝

互联网业务安全的引领者,打造零风险的数字世界