SegmentFault 顶象业务安全最新的文章
2024-03-27T16:25:03+08:00
https://segmentfault.com/feeds/blogs
https://creativecommons.org/licenses/by-nc-nd/4.0/
下周二!来了解防御“AI换脸”的最新技术!
https://segmentfault.com/a/1190000044750851
2024-03-27T16:25:03+08:00
2024-03-27T16:25:03+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>2023年11月,<a href="https://link.segmentfault.com/?enc=AsPjXIkvHfukx8YpGR9aeg%3D%3D.BCC8HISELvtojqFBAALXqaLvjHNXpbZmN8X33SrEK%2FGYKSL8AnunOPqf1s66vbqmajSNX4v2Z7FQnrHKmF1K1W80ycl13Xg%2FxyU9VjHdiKvQYZSl9Nzll19HlE%2Fexo8vqaysokPOkx18452H5H%2FtdvFISXThUV2nHbhBAYUH9DwV1ij0liNqExVoU54ZvACZIjnZf5MsSHA8bb5AJbzWRrJgjA8FeSBxL26prDai7E%2BbsMEcffU92M52u2eOiwvg6dxLC88XWiNT9YrcoMkd9GSGhrvPqR1g2aeFYxsHulw%3D" rel="nofollow" title="诈骗分子伪装成某科技公司郭先生的好友">诈骗分子伪装成某科技公司郭先生的好友</a>,骗取430万元;2024年1月,<a href="https://link.segmentfault.com/?enc=7Tdl4WP5moewEwC5DHwmEg%3D%3D.8yIi1RRfHxtA8TbFvzhD1As61oBAJ58BO9xJFA4kYgjxYZpwvAd11lGShZ%2BtCZ0k5TQOL%2B4qJ%2FbCeViq2GEnV5S7Zf3RpJhmfkqLYQ7CWUy9meCh6kUh8E0lMudfWryzKit5u40VcGRY9c5FiASsvtjveC1R0beOdpWdepeFcNf6ZzvNaBBT3sv7W9Asw99%2Fabl03BHmfx2v%2F5mrqedWkZhcumJ8XAVApVoN%2FMC%2F0PYOSeqgq85IPHxzXw5XDy4B%2FpM785xHRj0zVoQlKLcmSeWHXwn3mqQzoNS%2Fuq3%2BkQU%3D" rel="nofollow" title="香港一19家跨国公司员工遭遇钓鱼诈骗损失2亿港元">香港一19家跨国公司员工遭遇钓鱼诈骗损失2亿港元</a>;2023年12月,一名留学生父母收到孩子“被绑架”的勒索视频,被索要500万元赎金 ......</p><p>随着AI的广泛应用,其带来的安全威胁也日益引起人们的关注,并迅速成为一种新的威胁手段,给企业和个人用户带来前所未有的风险。相关统计显示,2023年,基于“AI换脸”的欺诈事件增长3000%,基于AI的网络钓鱼邮件数量增长1000%。</p><p><img src="/img/remote/1460000044750853" alt="图片" title="图片"></p><p><a href="https://link.segmentfault.com/?enc=k%2Fb7MzwmG2vBDvWLXuiR6Q%3D%3D.Qb2ksh7uceAPcESaDmwwv4mPQZvixsMxBinn9%2B9vFhNAN729IdLuoX34itxVrVn0dAvvsqKTb6IMG%2Fg0KLG5iHbVhHMLj%2FGNIzqNoB3ZFf9v0fpQ4JoGPtRqoqRHrbeuxLQG9K%2BAbp0kxQbHUbyIKc4mtlFebK4OEuZGulmpxkTfricxxSRMUBreAbouUX8h7%2Fs%2BYQ%2FQy9A7wfC9I86RG%2FnL7KVvRrVMHr036vQASjHVxQustDtDScRg3kO2kI9tmuXACuvuYlQhPHbQOJbMtYx3PU%2FX5iGYRqw8d5X%2FsDg%3D" rel="nofollow" title="顶象防御云业务安全情报中心发布的《“AI换脸”威胁研究与安全策略》">顶象防御云业务安全情报中心发布的《“AI换脸”威胁研究与安全策略》</a> 情报专刊,详细介绍了攻击者利用AI制作的各类威胁手段。根据情报介绍,基于AI技术,攻击者能够伪造文本、图片、视频、声音,可以制作仿真的人脸照片、人脸视频、身份证件、金融账户、统计数据,更可以生成新型的木马病毒,发起自动化的网络攻击。将AI伪造虚假内容与真实信息的元素拼凑在一起,就可以造谣传谣、冒充熟人进行电信网络诈骗、冒名申请银行贷款、冒充他人面试入职、仿冒登录盗走银行余额、进行网络钓鱼欺诈等等。</p><p>AI威胁带来的危险不仅在于生成仿真的信息,还在于其所促成的整个诈骗生态系统:一个由机器人、虚假账户和匿名服务组成的错综复杂的网络运作,所有这些都旨在制作、放大和分发捏造的信息和内容,具有识别难、检测难和追溯难的问题。在这个欺诈体系中,攻击者看不见且难以捉摸,他们不仅制作信息,还操纵每个参与者感知的现实结构。</p><p><img src="/img/remote/1460000044750854" alt="图片" title="图片"></p><p>传统的安全工具和措施已无法有效防御基于AI带来的欺诈威胁,这是整个行业面临的新挑战。所以,要防范打击AI欺诈,一方面需要有效识别检测出AI伪造的内容,另一方面防范AI欺诈的利用和扩散。这不仅需要技术对策,更需要复杂的心理战和公众安全意识的提升。</p><p><strong>2024年4月2日,</strong><strong>最新一期</strong><a href="https://link.segmentfault.com/?enc=%2BgDjD8oQCYT7YSkk%2B41glQ%3D%3D.%2FfgB65%2FNuM9hqFrDqRe3bxs2yB33hHqU09%2BkU6jwuXhXhIL0dZAv1DD0ncnFitaTLRF90EplFGl2Q%2BeO8rPB%2FHF5pQD6E3QJmfqpSuNl2PU7etVzwVAQd8cC6hIsmrA%2FC5NOUIgJfhJjSjDSgEYyjhXqCkGNtzWzyykUQCN%2B37TIF3TTn43XvN7sjxFqSQi5W9Ysyyymhzznn%2BZ%2FAyGvbZs795mPnPKq5P%2FgMzLHpt7HDOqcvwPDUzQnmMGZqG1Bw3QF%2FuoMp6R6hJeQ3gU68Iw1hbzWo69JXsfKuuhg%2FdI%3D" rel="nofollow" title="“业务安全大讲堂">“业务安全大讲堂</a><strong><a href="https://link.segmentfault.com/?enc=Lfp0manoTdMB%2BZm2iUjtrA%3D%3D.OpXRDzPpzj6KgoGgFNWi3YI8WBIz40sPmMDIFMN%2B84g6KPNSa7ajXhtZ%2Fhf4lO5rrNDZ%2BqLx8yBquVwoDHgH6gWwpH1xtNDE9Ri3CSOIT9OuWHGF5wFZlHvCUABVkjKi4w7P3Eh4pWrcW88HscE%2BcGvBPDOhjW7SIkArS0Igk1FJFMLR3Ca6J9NKSgm7uVh00ua1XLMVcgjbP8P3rDIj%2BwJw9HefqpsXZ0tgZkPo18bOPaijaW0hUnoriqCfZ7%2FaiscmnMYgU5a95iEfbw7nKrc0p3l%2F28sq%2BHzQPUuvDbo%3D" rel="nofollow" title="”">”</a>将围绕当前备受关注的AI威胁与安全防御,分享针对AI威胁的最新反欺诈技术与安全产品。</strong>本期直播将在CSDN直播,欢迎提前锁定。</p><p><img src="/img/remote/1460000044750855" alt="" title=""></p><p><strong>日期:</strong>2024年4月2日(星期二) <br><strong>时间:</strong>下午15:00 <br><strong>主题:</strong>AIGC的风险与防控 <br><strong>嘉宾:</strong>顶象数据科学家翼龙、顶象资深解决方案专家师鳯羽</p><hr><p>Tips:本期直播将在顶象视频号&钉钉&B站顶象直播间&CSDN顶象技术直播间多平台同步直播,感兴趣的同学记得一定要提前锁定直播间哦!</p><p>业务安全大讲堂免费直播:<a href="https://link.segmentfault.com/?enc=uAvuKSJ2oSuThGRx%2FfJSIA%3D%3D.heFbzjTgiZ%2BfS8aj08DI8Y8VJdpwPF8pgkXag%2BPVRusc5QIxQMRZVlhtRpGfpD4Oil30yosOfY0DI%2FtK%2FNzP0A%3D%3D" rel="nofollow">立即报名</a></p><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=N9WOy%2Fkv%2BNuXAn%2BkFgzDtA%3D%3D.hQXN6pjBMP2dV6QUyKTxRmkE32vCdDhg6MNf0UInIEYmMfd%2Bf44HujgSjBfm5EQnT7w6394lVzZqNBnWOFcYquI%2FhVx%2F1yAjwkootOe7YikDRoBEPEYeFD7p8pKwKOAH" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=%2FGMzuCq%2FL54Uy831VeizYA%3D%3D.k31ABcFnWVwqjAQr4OQjbwqUFjT1Orqu9mUtHgwazOfpQak8EuEfWQUOnxTw%2Bj9lsMlwgNE6aL3Hie%2Ftwei8%2F%2FsFg6Z7EdCE66V1InsreVI%3D" rel="nofollow">加入畅聊</a></p>
利用“AI换脸”冒充的求职者越来越多,HR该怎么发现
https://segmentfault.com/a/1190000044750836
2024-03-27T16:23:08+08:00
2024-03-27T16:23:08+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">冒充求职的欺诈过程</a></p><p><a href="#t1">给企业带来的危害</a></p><p><a href="#t2">HR如何防范冒充的求职者</a></p><p><a href="#t3">1、针对“AI换脸”欺诈视频的识别</a></p><p><a href="#t4">2、针对“AI换脸”利用的防范</a></p><hr></blockquote><p>2022年7月,美国联邦调查局互联网犯罪投诉中心(IC3)发布了一份新的公告,该公告警告说,越来越多的诈骗分子正在使用“深度伪造”技术在远程职位面试中冒充求职者,骗取企业薪资、盗取企业的商业机密。</p><p><img src="/img/remote/1460000044750838" alt="图片" title="图片"></p><p>新冠疫情推动远程办公普及。统计显示,截至 2022年,大约 35% 的人可以全职远程工作。远程工作的兴起为雇主和雇员带来了很多好处。由此造成了超过 4600 万美元的损失。很多诈骗分子使用“深度伪造”技术冒充他人求职入职,然后骗取企业薪资,盗取企业商业机密。</p><p><img src="/img/remote/1460000044750839" alt="图片" title="图片"></p><h2><strong>冒充求职的欺诈过程</strong></h2><p>从发布虚假招聘信息到利用“深度伪造”技术伪造面试,再到最终冒充他人入职,诈骗分子精心策划了一个详尽的诈骗流程。</p><p><img src="/img/remote/1460000044750840" alt="图片" title="图片"></p><p><strong>首先,诈骗分子会在招聘网站上巧妙地发布虚假招聘信息,</strong>以此为诱饵,吸引真实求职者主动投递简历。这一步骤是他们收集真实求职者信息的关键。</p><p><strong>接下来,诈骗分子会巧妙将自己伪装成求职者,</strong>然后将这些伪造的简历投向真实企业的招聘岗位。他们的目标是骗过企业的初步筛选,获得面试的机会。</p><p>一旦成功通过简历筛选,获得面试通知,诈骗分子就会施展“深度伪造”技术,将求职者的人脸照片精准地叠加到自己的脸上,使得虚拟面试人的动作和嘴唇动作与说话者的音频完美匹配。甚至连咳嗽、打喷嚏或其他细微的听觉动作,都能与视觉呈现的内容精确一致,<strong>创造出一个看似真实的面试者形象,通过企业的远程面试</strong>。</p><p>通过这样精心设计的诈骗流程,<strong>诈骗分子成功地以求职者的身份入职</strong>。</p><p><img src="/img/remote/1460000044750841" alt="图片" title="图片"></p><h2><strong>给企业带来的危害</strong></h2><p>联邦调查局在公告中没有说明骗子的最终目标。但该机构指出,<a href="https://link.segmentfault.com/?enc=FNsvKWHZrfFFaZ8%2BkKV6Hw%3D%3D.zm7D3M65VBHwc1E0Ml%2B96aLM5k9i%2F4DnTfGbEU584qyvORHunwXq%2BxfwGBg75VFWKj9WA9aYUmxPLTTtpVwBE2X2n49d0ApJIBRYqmwNOqQoeKPdfxiVgJ8MM7uv9Mn2YIT1vx6oftp4i1LYe%2BWUqcLP9a9M6XhlOzbtzactF%2B%2FVVwanCc60NBag3cF72jkiYuTSaMfNLsjZQBeFe0VNnZh%2FIaVDrVDwc%2B1jm2HdlLY51Wj2IZ8%2BSKlVde%2BQrTPrfeIdQ1GHGp4S4kxW1rjR3LVjuQSF%2BW59LQVXZ6jT0pw%3D" rel="nofollow" title="这些冒充的求职者,一旦面试成功且入职,将被允许访问“公司个人身份信息、财务数据、公司 IT 数据库和/或专有信息”等敏感数据">这些冒充的求职者,一旦面试成功且入职,将被允许访问“公司个人身份信息、财务数据、公司 IT 数据库和/或专有信息”等敏感数据</a>。</p><p><img src="/img/remote/1460000044750842" alt="图片" title="图片"></p><p><strong>窃取公司机密信息。</strong>一旦诈骗分子成功入职,他们可能会获得新产品、保密技术、密码账号、数据库资料等关键的商业机密信息,并随时将这些信息出售或泄露,给企业带来巨大的财务损失。例如,在金融行业,数据通常受到严格保护,通过传统骗局可能很难访问,但安全或 IT 职位却可以直接获取。</p><p><strong>增加公司招聘成本。</strong>当公司发现雇用的是一个冒充的求职者时,不仅需要立即解聘当前的冒充者,还需要迅速展开新的招聘工作,以找到合适的替代者。这不仅导致了薪资的损失,还增加了招聘和雇用的时间成本。而且,再招聘的过程本身可能非常昂贵,寻找新候选人所需的时间越长,公司的损失就越大。</p><p><strong>对公司进行内部破坏。</strong>使用传统方法安装勒索软件或关闭系统对于诈骗分子来说可能需要耗费较多的时间和精力。然而,一旦他们通过冒充求助的方式成功进入目标公司,就能够利用公司系统中的安全漏洞,在内网和办公系统内随时安装恶意软件。</p><p><strong>冒充他人做背调。</strong>联邦调查局指出,一些受害者反映他们的个人信息遭到盗用,并被用于与其他求职者的个人资料进行就业前背景调查。这表明诈骗分子可能会利用盗取的个人信息,冒充受害者来接受雇主或背景调查机构的调查。他们会试图提供虚假或篡改过的信息,以欺骗调查人员,从而获得通过背景调查的机会。企业可能会因为错误的背景调查结果而做出不恰当的招聘决策,而其他诚实的求职者可能会因此失去公平竞争的机会。</p><p><strong>影响公司品牌声誉。</strong>冒充他人入职的诈骗行为还可能对公司的声誉和信任造成严重损害。客户和合作伙伴可能会对公司的安全管理能力产生怀疑,从而影响业务合作和市场竞争力。</p><p><img src="/img/remote/1460000044750843" alt="图片" title="图片"></p><h2><strong>HR如何防范冒充的求职者</strong></h2><p><a href="https://link.segmentfault.com/?enc=fsH3T%2FNu%2FCcA485WZL3klw%3D%3D.oz6%2BWcq5t3wQyqPDuBSLPiitzeotUcnwbIcU47bowUNC4v61q5CB0uNBIjX5VN4A83Y0h%2BPmD%2FaSas6v0QRbsVdhjYfoDy9s87vrXyUKbMSPenESPCY6nHPVWklg4pzWRSAHvJKPor%2B1woolT8goWKwsbkAKi%2BrXuh2ROX3oClmGdVkJZexoZLPp0n0g4l31RePmigtdKdCshVqVvcN1%2FWba2uPJW%2F2RC5z5tR7gZJU3nifkzpBIKjjoyq1T%2FbM9HDK0RJRw2QXbnzRM76atbukxZZBG%2BOpmYNPy%2FSTp5l0%3D" rel="nofollow" title="顶象防御云业务安全情报中心发布情报专刊《“AI换脸”威胁研究与安全策略》">顶象防御云业务安全情报中心发布情报专刊《“AI换脸”威胁研究与安全策略》</a>(<a href="https://link.segmentfault.com/?enc=TGh5WU2%2BJu2hIz1O2FsbhQ%3D%3D.Sv23Ea06xUHBv7qDvMci%2BO1VrgPu%2BnxLIAFSOJTS5ufTm21gXMAgr05rQLJNWnJn" rel="nofollow" title="免费下载">免费下载</a>),系统介绍了“AI换脸”威胁的构成、“AI换脸”的危害、“AI换脸”欺诈 的过程、典型的威胁模式、背后的产业链、目前主流的识别检测策略、各国针对“AI换脸”的监管规定、“AI换脸”欺诈案件中各方需要承担责任等。</p><p>针对远程面试被冒充的威胁,顶象防御云业务安全情报中心建议企业可以采取多重技术和手段。</p><h3><strong>1、针对“AI换脸”欺诈视频的识别</strong></h3><p>(1)在视频面试的时候,<a href="https://link.segmentfault.com/?enc=c%2BA%2FQO4tYucOr2KNG4bDHw%3D%3D.oAIVMR8fZz0kXKwrmCCyPp31kWrFjVpswzlAJgTeIri%2F1kxQ4SykYMKcqgWDdRMETlY3C8cywdnXAoc1iH%2F4trV4zj1lG7CNaNJtovfXsbj%2BbVfMvw1HYRK2VGLebcynRPHB6tZBRN9d2Rn9CwPGJaQYlidRpSJC3Z81o8ZVpTd55nTr3S8Mh1PycNoJvw%2BTFNrW5ilmRH9TFg%2FOIoBqD3HzOZh0Irh9Kx%2BoS%2FVeErMbBdoMOdWgCgouAZ3zaYUhyyB9zCDt7hd0ilsQwEwWxs1TXNasaSZkrfoi%2FeDIfzs%3D" rel="nofollow" title="可以要求对方摁鼻子、摁脸观察其面部变化">可以要求对方摁鼻子、摁脸观察其面部变化</a>,如果是真人的鼻子,按下去是会变形的。也可以要求对方吃食物、喝水,观察脸部变化。或者,要求做一些奇怪的动作或表情,比如,要求对方挥手、做某个难做的手势等,以辨别真假。在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。</p><p>(2)“深度伪造”可以复制声音,但也可能包含不自然的语调、节奏或微妙的失真,仔细聆听后会显得格外突出。同时,语音分析软件可以帮助识别语音异常。</p><p>(3)基于深度学习的生成对抗网络(GAN)能够训练一种称之为“鉴别器”神经网络模型。通过训练,“鉴别器”可以更准确地识别虚假图像的目标是区分真实与虚假的图像视频,识别真实版本和创建版本之间的任何差异。</p><h3><strong>2、针对“AI换脸”利用的防范</strong></h3><p>(1)对设备信息、地理位置以及行为操作进行比对识别,能够发现并防范异常操作。顶象设备指纹通过对设备指纹的记录和比对,可以辨别合法用户和潜在的欺诈行为。其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。</p><p>(2)账号异地登录、更换设备、更换手机号、休眠账户突然活跃等等,需要加强频繁验证;此外,会话期间的持续身份验证至关重要,保持持久性检查以确保用户的身份在使用期间保持一致。顶象无感验证可以快速准确地区分操作者是人还是机器,精准识别欺诈行为,实时监控并拦截异常行为。</p><p><img src="/img/remote/1460000044750844" alt="图片" title="图片"></p><p>(3)基于AI技术与人工审核人脸反欺诈系统,防范“AI换脸”的虚假视频和虚假图片。顶象全链路全景式人脸安全威胁感知方案,针对人脸识别场景及关键操作的实时风险监测(如摄像头遭劫持、设备伪造、屏幕共享等),然后通过人脸环境监测、活体识别、图像鉴伪、智能核实等多维度信息进行核验,发现伪造视频或异常人脸信息后,可自动阻断异常或欺诈操作。</p><p>现场面试是防范冒充他人入职诈骗的有效手段。尽量安排现场面试,可以直接与求职者面对面交流,更好地观察他们的言行举止和真实情况。然而,如果现场面试无法实现,我们可以在面试过程中提出深入而具体的问题。这些问题可能会让诈骗分子难以回答,或者需要花费很长时间来思考和回应。通过这种方式,企业可以更好地辨别求职者的真实能力和背景。</p><hr><p>最新CSDN直播信息</p><p><a href="https://link.segmentfault.com/?enc=nUwQqSNlyMZeMpEErZDWgQ%3D%3D.XH6ksVD%2FQg%2FzVj6FizEeJMPRr0qrCPG%2BepAsl7CSs7MWu%2Ffi78sNO0I2Yy0vatT00rd7IYarsG0NbQXE1BovAg%3D%3D" rel="nofollow" title="AIGC时代的业务风险与风控">AIGC时代的业务风险与风控<img src="/img/remote/1460000044553035" alt="icon-default.png?t=N7T8" title="icon-default.png?t=N7T8">https://live.csdn.net/room/dingxiangtech/rpgFasri</a></p><p><strong>日期:</strong>2024年4月2日(星期二) <br><strong>时间:</strong>下午15:00 <br><strong>主题:</strong>AIGC的风险与防控 <br><strong>嘉宾:</strong>顶象数据科学家翼龙、顶象资深解决方案专家师鳯羽</p><p>感兴趣的同学记得一定要提前锁定直播间哦!</p><hr><p>业务安全大讲堂免费直播:<a href="https://link.segmentfault.com/?enc=M3BtQmiySA5vwGPJ3DK5wQ%3D%3D.YEvjk4ClKhDZsqY90nRCDrycvrmahy1YSxMXyY6I28A%3D" rel="nofollow">立即报名</a></p><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=n8eREAdytPjlyiHT4jBKog%3D%3D.mjanynqdtMpYhvfzrxOFE9HVPvICZGbcR9ptjf%2Fq4XfbODdeP4bZc9pRSWlmy%2BjFELYgUE0YATBzmJExILXKcWSfKcdGoH02sLPSuQOsGOSoimRPq7pgBw06GH5GDYRm" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=yFe0HeMMLHpl%2FCe6U2MUVQ%3D%3D.ubr1QWU1hzXKdWKK9y715BczW5N%2BChqh7ZozIPoScFjWNcuHXlhjVls2zxnXBXgCOQdC5oqno20h%2BmGUGQo%2BDamsGPzQObw1fXu3eLcpmxs%3D" rel="nofollow">加入畅聊</a></p>
深度伪造警示录 | 13岁中学生用“AI换脸”技术伪造同学色情照片遭逮捕
https://segmentfault.com/a/1190000044734503
2024-03-21T16:16:18+08:00
2024-03-21T16:16:18+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">欧盟《人工智能法案》对“深度伪造”的监管</a></p><p><a href="#t1">各国加强“深度伪造”的安全监管</a></p><p><a href="#t2">技术上防范“深度伪造”欺诈</a></p><hr></blockquote><p>2023年12月6日,美国佛罗里达州迈阿密派恩克雷斯特湾学院(Pinecrest Cove Academy)的两名学生被停学。几天后的12月22日,他们被迈阿密戴德警察局逮捕。并被指控犯有三级重罪,罪名是涉嫌制作同学的“深度伪造”裸照。 </p><p>根据警方披露的信息显示,这两名年龄分别为13岁和14岁的中学生男孩,被指控使用一个未命名的“人工智能应用程序”来生成“12至13岁”其他学生的露骨图像。</p><p>根据 2022 年美国佛罗里达州的一项法律,他们被指控犯有三级重罪,该法律将未经受害者同意传播“深度伪造”的色情图像定为犯罪。</p><p>媒体称,这起事件可能是美国首例与人工智能生成的裸体图像有关的刑事指控。</p><p>顶象防御云业务安全情报中心发布的<a href="https://link.segmentfault.com/?enc=Ox7HuCdk7Vl1Sj9zX9lLsg%3D%3D.auWmRyVu1aRXAH7bvWN2fQ%2BDe7mS3V8JEkOuIQUEesCCsLxe3p8Pw9cDZWCnMVoqRqywe53%2B8BFW%2BY1hN4qSuumhIvGOzJKFcPlaVteFp7lsgmCBRSORttoMQSvuvlQYIum6sBpWC3lz3bruZBs3bxhAk4%2B241CzrfvlAdk7%2F6ot7mvjHul6rdnSm0s99tdHF5r0dm6ugixyjFRcc8uODaAjK7iYilICH8951N%2Fenadidh7k8LatmYDz0abUngXklQtUqB9pyJ8W8u7hGYAfLeCPQUKb7414Bg5E3zmq140%3D" rel="nofollow" title="《“AI换脸”威胁研究与安全策略》">《“AI换脸”威胁研究与安全策略》</a><strong>情报专刊(<strong><em><em><a href="https://link.segmentfault.com/?enc=e2S0kzVjdX4yW36IFqYPgA%3D%3D.NSkEMiRiIYNfIBI5Ai3D0TDpRDXo%2FnexBmtprpqAQ0%2BumljODhF%2F7NkBXoItlWtH" rel="nofollow" title="点此下载">点此下载</a></em></strong></em>)</strong>中特别提到,通过对“深度伪造”创建或传播深度伪造的个人施加法律后果,可以阻止有害内容的扩散,并让肇事者对其行为负责。对“深度伪造”欺诈定性刑事犯罪可以起到威慑作用,防止将这项技术滥用于欺诈或其他恶意目的,是减轻“深度伪造”技术有害影响的一种有效方法,必须对那些故意制造或促进有害深度伪造传播的人处以刑事处罚。</p><p><img src="/img/remote/1460000044734505" alt="图片" title="图片"></p><h2><strong>欧盟《人工智能法案》对“深度伪造”的监管</strong></h2><p>AI治理攸关全人类命运,是世界各国面临的共同课题。全球多个国家和组织纷纷出台倡议或规范,一致要求加强AI的安全监管。所以,各国需要应对这一紧迫挑战需要实施强有力的法律措施。</p><p><img src="/img/remote/1460000044734506" alt="图片" title="图片"></p><p>当地时间3月13日,欧洲议会正式投票通过并批准《人工智能法案》(Artificial Intelligence Act,简称AIA),以严格规范人工智能的使用。预计将于2025年初生效并于2026年实施,其中一些条款将更早生效。《人工智能法案》草案最早由欧盟委员会在2021年4月提出。该法案将规范将涵盖高影响力、通用人工智能模型和高风险人工智能系统,它们必须遵守特定的透明度义务和欧盟版权法。</p><p>针对高风险 AI 系统,《人工智能法案》制定了一系列安全条款和要求,主要包括四方面。</p><p><strong>数据治理方面。</strong>确保数据收集、处理和使用的合法性、公平性和安全性。数据主体享有数据访问、更正、删除和限制处理等权利。</p><p><strong>风险评估方面。</strong>开发人员必须进行风险评估,以识别和减轻 AI 系统可能带来的风险。风险评估必须涵盖 AI 系统的准确性、可靠性、安全性、公平性和隐私保护等方面。</p><p><strong>透明度方面。</strong>要求提供有关 AI 系统功能、性能和风险的信息,以便用户能够做出明智的选择。信息必须以清晰、易懂的方式提供给用户。</p><p><strong>人机交互方面。</strong>设计为人机交互,确保用户能够理解和控制 AI 系统的行为。用户必须能够随时终止 AI 系统的操作。</p><p><img src="/img/remote/1460000044734507" alt="图片" title="图片"></p><p>《人工智能法案》还要求,AI提供商必须建立有效的监督和问责机制,确保 AI 系统的安全和可靠运行。开发人员和使用者必须对 AI 系统造成的损害承担责任。对违反规定的行为进行处罚,最高可达违法行为全球营业额的6%或3000万欧元,以较高者为准。</p><p><img src="/img/remote/1460000044734509" alt="图片" title="图片"></p><h2><strong>各国加强“深度伪造”的安全监管</strong></h2><p>“深度伪造”涉及多种技术和算法,这些技术和算法相互配合,可以生成非常逼真的图像或视频。将“深度伪造”的虚假内容与真实信息的元素拼凑在一起,就可以用于可以伪造身份、传播错误信息、制作虚假数字内容,进行各类欺诈。这是数字时代的一种威胁形式,在这个欺诈体系中,攻击者看不见且难以捉摸,他们不仅制作信息,还操纵每个参与者感知的现实结构。因此,<a href="https://link.segmentfault.com/?enc=ghMPmZmgGkoUvTeWR%2BQ19A%3D%3D.eZEdgL1d6KVTV6It2F5Z8YT9Rm3aoD72NG1JKYinRauMXamr345AFmqIsa7j%2FiSyPXnp9hJUxVlCYSOPhe2JvKDKWBXZCIRvpzo582%2FxPMSLfEzxuUtIrOZ8QfPEwRazKWkLA%2FeI4zMEoiRqo0%2BYZRTmfLp%2BuDamlS11nIALROef15MPtXMwapNw2f3wfYDhT%2FE10g2fteRMUK4XsqH6UnLJQAal7jMWJpheQskiO4at8KqVkwrxl5NEJFBWqg7U3U9I2N%2F4rVBV5iA1HqGbe%2FfczS1oOmdSFmGdv8JM87g%3D" rel="nofollow" title="用法律规范约束“深度伪造”滥用是各国的统一行动。">用法律规范约束“深度伪造”滥用是各国的统一行动。</a></p><p>早在2022年11月,国家网信办、工信部与公安部联合发布《互联网信息服务深度合成管理规定》,针对深度合成欺诈制定了一系列的规定和要求。对于深度合成信息的标识,规定要求提供智能对话、合成人声、人脸生成、人脸替换、人脸操控、虚拟人物、虚拟场景等服务的,应当进行显著标识,避免公众混淆或者误认。同时,深度合成信息内容应当真实准确,不得利用深度合成制作虚假新闻信息、歪曲事实真相,误导公众认知,或者损害他人合法权益。</p><p>2024年3月1日,全国网络安全标准化技术委员会发布《生成式人工智能服务安全基本要求》,对生成式人工智能服务在安全方面的基本要求,包括语料安全、模型安全、安全措施等予以明确。其中,语料内容安全方面,服务提供者需要关注语料内容过滤、知识产权、个人信息三个方面。个人信息方面,强调使用包含敏感个人信息的语料前,应取得对应个人单独同意或者符合法律、行政法规规定的其他情形。</p><p>2024 年 2 月 8 日,美国联邦通信委员会宣布机器人通话中 AI 生成的声音为非法,美国各州的立法者已经出台了立法,以打击AI生成的虚假和错误信息。</p><p><img src="/img/remote/1460000044734510" alt="图片" title="图片"></p><h2><strong>技术上防范“深度伪造”欺诈</strong></h2><p><a href="https://link.segmentfault.com/?enc=%2BdrkeChEs5q0P6wnBqj78g%3D%3D.N99d9rGAE1a0s1UWfWUsDTIvhK%2BT3TfCYqz1ciMDZRvFp808gTxkw9ut4j2hWxCEo0L1L0SisHMXa7zKTth5QOzOsKRLUIhwQ9oYzmvhPxNja9uJWBnJ2N6PT7ThUVwoDx2AdczFKbRwa11NhkEcpkt2DJznDVH2U%2Fskxu35%2FXCd7xaUi6C8LSd4rUb%2Be4UCwQb3NXB65et9ywh64AS%2Bu1AFbx7LK3%2FQMf1zru8WPjY%2BDLEMqOq2CgoZ6%2FgrK0brQ%2FN%2BQN9XypsAROsr7GPwNKxe1VnaZdLMP4bUHtk0PZQ%3D" rel="nofollow" title="要打击“深度伪造”欺诈,除了法律法规的监管,还需要技术的识别与防御">要打击“深度伪造”欺诈,除了法律法规的监管,还需要技术的识别与防御</a>:一方面识别检测伪造的视频、图片和信息(有效甄别出虚假伪造的内容);另一方面需要对实行“深度伪造”欺诈的渠道和平台网络进行识别与检测(多方面提升数字账号的安全性)。</p><p><img src="/img/remote/1460000044734511" alt="图片" title="图片"></p><p><strong>1、增强人脸信息安全</strong></p><p>《欧盟人工智能法案》要求生AI工具的提供者有义务以允许检测合成/虚假内容的方式设计这些工具、增加数字水印、及时限制用于验证个人身份的数字身份证等。AI 水印的工作原理是将独特的信号嵌入到人工智能模型的输出中,此信号可以是图像或文本,旨在将内容标识为 AI 生成的内容,以帮助他人识别有效识别。</p><p>此外,数字签名和区块链账本具有唯一性,可以对行为来源跟踪,并对其进行标记以供审查。它们的不变性意味着它们可用于通过使用哈希函数来检测对原始文件的任何篡改,从而保证数字内容的真实性。时间戳和可追溯性等关键功能可用于确定内容创建的来源和时间。当然,这些数据在称为可信执行环境 (TEE) 的安全环境中进行操作。</p><p><strong>2、识别伪造的虚假信息</strong></p><p>基于深度学习的生成对抗网络(GAN)能够训练一种称之为“鉴别器”神经网络模型。通过训练,“鉴别器”可以更准确地识别虚假图像的目标是区分真实与虚假的图像视频,识别真实版本和创建版本之间的任何差异。</p><p>此外大数据模型可以快速分析大量音频数据,识别“深度伪造”的音频内容。例如,西班牙媒体巨头Prisa Media推出一款名为VerificAudio的工具,能够识别西班牙语的真实声音和伪造声音,用于发现“深度伪造”制作的音频。该工具目前可供Prisa在墨西哥、智利、哥伦比亚和西班牙的新闻编辑室使用,并正在努力将其推广到世界各地的所有记者。</p><p><strong>3、保障人脸应用安全</strong></p><p>基于AI技术与人工审核人脸反欺诈系统,可以防范“深度伪造”的虚假视频和虚假图片的利用。顶象全链路全景式人脸安全威胁感知方案,能够有效检测识别“深度伪造”的虚假视频和虚假图片。它针对人脸识别场景及关键操作的实时风险监测(如摄像头遭劫持、设备伪造、屏幕共享等),然后通过人脸环境监测、活体识别、图像鉴伪、智能核实等多维度信息进行核验,发现伪造视频或异常人脸信息后,可自动阻断异常或欺诈操作。</p><p><img src="/img/remote/1460000044734512" alt="图片" title="图片"></p><p>对设备信息、地理位置以及行为操作进行比对识别,能够发现并防范“深度伪造”欺诈的异常操作。顶象设备指纹通过对设备指纹的记录和比对,可以辨别合法用户和潜在的欺诈行为。其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。</p><p><strong>4、保障内容传播渠道安全</strong></p><p>社交媒体平台通常将自己定位为仅仅是内容的渠道,澳大利亚竞争和消费者委员会 (ACCC) 正在将 Facebook告上法庭。ACCC 还认为,Facebook应该作为骗局的从犯承担责任——因为在收到问题通知后未能及时删除误导性广告。至少,平台应该负责及时删除用于欺诈目的的深度伪造内容。很多平台已经声称正在这样做,例如,在 Facebook 上,任何 AI 生成的内容都可能显示一个图标,清楚地表明内容是用人工智能生成的。</p><p>社交媒体公司在限制虚假内容的传播方面影响力最大,能够检测并将其从其平台上删除。然而,包括 Facebook、YouTube 和 TikTok 在内的主要平台的政策规定,他们只会在“严重伤害”人们的情况下才删除欺诈内容。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=UdZiywuxykc%2BOeSNXCvXzw%3D%3D.Zufc2msQiQNZUFK36KCAdTFfyV0Yl%2BGxlT5U%2BWaQa6MVAEe1D%2FBVPN0g8dothbtWSAZ4Ce2DulVUjVfXWdS4IWAEgqDWzUMpXlU5cWjY9ckSMUPoN7mF3RZpRk1%2FnuEd" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=ldtxhwvHxTqkHEMoOgc1yA%3D%3D.loFGR3ngPVAbNPdHnu4FoDuD5h2eEFq50C05E0acJ8fDD%2FkJkSNjUUrilKaleWBn7y2IGnDnHwkprM2Xq%2Fl%2BDYbwfztWu7pip8GcDIWzvRc%3D" rel="nofollow">加入畅聊</a></p>
很好辨别!央视3·15晚会上曝光的“主板机”,有下面这些特征
https://segmentfault.com/a/1190000044723233
2024-03-18T16:58:14+08:00
2024-03-18T16:58:14+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">“主板机”的运行有什么特征</a></p><p><a href="#t1">如何针对性识别与防范?</a></p><p><a href="#t2">“AI换脸”的威胁与安全策略</a></p></blockquote><p>2024年央视3·15晚会,曝光了制造水军的“主板机”。报道指出,该“主板机”可集成20块手机主板于一体,使用者只需一台设备即可同时操控20部手机,实现海量信息发布、地域伪装等功能。广泛应用于网络营销、游戏作弊、社交平台刷量等多种灰色地带,甚至不乏用于网络投票操控、薅羊毛等不正当甚至是非法行为。</p><p><img src="/img/remote/1460000044723235" alt="图片" title="图片"></p><p>由于“主板机”还可随意更改账户IP地址,使上千个手机账号看似分布在全国各地,绕过各类网络平台的安全机制,逃避监管部门的审查追踪,大大增加了网络违法行为的隐蔽性和复杂性。而部分购买“主板机”的用户实际上是在电商平台进行非法推广、信息轰炸,逃避正常的市场监管,严重侵犯了消费者的合法权益和社会秩序。</p><p><img src="/img/remote/1460000044723236" alt="图片" title="图片"></p><h2><strong>“主板机”的运行有什么特征</strong></h2><p><strong>批量注册账号速度快。</strong>注册是创建一个账号的关键流程,“主板机”使用者利用注册机能够进行批量自动化账号注册,从而注册几百乃至几万个账号。而且使用自动化的软件工具进行账户注册,流程化作业如行云流水般一气呵成,速度和节奏上是人工速度的数倍。</p><p><strong>IP位置</strong>频繁切换<strong>。</strong>IP 地址就是用户上网时的网络信息地址。“主板机”使用者使用秒拨 IP 的工具,能够自动调用全国甚至国外的动态IP地址,具有自动切换、断线重拨、自动清理浏览器的Cookies缓存、虚拟网卡信息等功能,能够快速无缝切换国内国外不同区域的 IP 地址。</p><p><img src="/img/remote/1460000044723237" alt="图片" title="图片"></p><p><strong>GPS定位变化频繁。</strong>GPS 定位就是用户使用网络服务时所处的地理位置信息,“主板机”使用者利用模拟软件、第三方工具,就可以改变所在位置的经纬度,可以实现任何地方的瞬间“穿越”。</p><p><strong>批量伪造设备属性。</strong>设备的型号、串码、IMEI等具有唯一性。“主板机”使用者利用改机工具能够从系统层面劫持设备接口,当应用调用这些接口来获取设备的各项参数时,获取到的都是改机工具伪造出来设备的属性信息。一般来说,2-3分钟改机工具就能完成1000个设备属性。</p><p><strong>账号行为聚集性明显。</strong>“主板机”使用者利用群控可以实现一台电脑控制上几十、几百部乃至几千台账号,、就会出现,一台板卡上反复登录多个账号,且大量账号在一定时间段内聚集行动的特征。</p><p><strong>设备地理特征长时间固定。</strong>正常用户注册登录时,可能坐在椅子上、躺在床上、坐在车上,手机会根据动作进行不同角度的调整,手机的水平高度也会不停地调整。“主板机”的账号是软件批量操控,这些设备大多是放置在不同机架上,24小时保持角度和水平线无变化。</p><p><img src="/img/remote/1460000044723238" alt="图片" title="图片"></p><h2><strong>如何针对性识别与防范?</strong></h2><p><strong>针对“主板机”能够修改IP、修改设备信息的问题。</strong>顶象设备指纹通过用户上网设备的硬件、网络、环境等特征信息生成设备的唯一标识,可有效识别客户端的设备指纹是否合法,是否存在模拟器、刷机改机、Root、越狱、劫持注入等风险,做到有效监控和预警。同时,还可以通过监测同一设备多次激活、同设备关联IP行为异常、同一渠道中老设备型号占比异常等维度,进一步提升风险识别和拦截能力。</p><p><strong>针对“主板机”账号批量注册、账号异常行为的问题。</strong>顶象智能验证码一种区分人类用户和自动化机器人的有效手段,能够对批量注册、批量登录、批量领取、批量查询、批量申请等行为进行实时的核验判定,对于异常账户能够直接拦截或二次验证。可以有效防范“主板机”的自动化手段进行大量垃圾信息发布或刷票、刷粉、刷阅读的行为。</p><p><strong>针对“主板机”账号进一步防控。</strong>根据注册数据、登录数据、激活数据等信息,沉淀并维护对应的黑白名单数据,结合风险控制策略和业务沉淀数据,利用顶象Dinsight实时风控引擎和的Xintell智能模型平台,通过数据挖掘技术进行行为建模,对注册、登录、下单、抢购等行为进行分析与预测,输出的模型结果可直接为风险控制策略提供支持。</p><p><img src="/img/remote/1460000044723239" alt="图片" title="图片"></p><h2>“<strong>AI换脸”的威胁与安全策略</strong></h2><p>本次央视3·15晚会还穿插了一段对“AI 换脸”的科普,简要介绍了当前备受关注的<a href="https://link.segmentfault.com/?enc=8aY27lAt%2B%2FWpTuNM%2B4XkgA%3D%3D.RMb%2BdgWXIJya3Bv98TS6g9KpVAwy%2F9vd0ebDON5QwMBKm2vZvTQ3yv5jbS%2BVoxdSGwGxWEvrXIwAPjqhNtqmIVvYQlE1NdrECCbDY4L%2BGglRmP9InppCuwwvJuNogAOxLbKs%2Bm1XLgrfjwh2xPSbaIUgOmIeoX1xxGh2KCqiFmv9FLTj1TjZpVNoidl%2FdhOnI4bpWZdtBuMMpI%2FNP64tgzqqDfphXUW1b%2FRC56%2FpniKO3wIJ2mEY6pgKNX7WiSkbV8yCarMvAzb9SU%2BRwGCxKaY4LK0MorZHdKytp2bGBok%3D" rel="nofollow" title=",香港2亿港元被骗">,香港2亿港元被骗</a>、海外留学生家长<a href="https://link.segmentfault.com/?enc=MtSfEKRdQGyM3wObtvF3JA%3D%3D.kESH%2Bm3o%2FbZyvQo4t1k1z6rhbvBG%2BaSrZASyT9yHgaz%2FaVf38ip67kRyaJXWpWuPbQVAz%2FDN0Yn1tooiTxRJtjW0gjs%2BrPSJB1jWjxbYuY9bodaPsFDjZulD5g0PWhgqAUqQ4x56C7UHXqelyf2tpF6kCN6gB6RtJVXz5j6%2Bu6%2BTOBXEpLLt8KaC%2FdrwnGtVVe5Hf%2BENi0TuwCefrcG3wQ9JMC04RpBwNimnoxUV3841mJLZoacN%2FgEK1NYReGFrXbAWbrgRWlkHhMoSlddPwSqTDyFLsJAGjWoo1zPPRy4%3D" rel="nofollow" title="收到“孩子绑架案视频”的勒索">收到“孩子绑架案视频”的勒索</a>等“AI换脸”诈骗案件,</p><p>顶象防御云业务安全情报中心发布<a href="https://link.segmentfault.com/?enc=izKYdXfWEFw6%2BiSABXO5tw%3D%3D.RNql10Vl0FbOdfpNuVlTLg11J6MrsqOZsrgdwbln%2FYnsnKaGYlPuH5NsPqDgBC5VcsuJlEE0LhKd1HkdL3qc96keKkbpS48hcNUcIJMPinU1B%2BYtLENEZAK2GlqbkIr3T75V%2BIkfm0FpMoz0K07aTsPh%2FtAGRIZYVMUSXuMn0iwDlpaXQZbdgTbjtM%2FO0lwMwhpca9CxQ6lTNtzCriB61PfdHteNomx%2F5gEB64j4vbXGl2U6WtvxlV%2FjtdKyhkjaL3zWDCEdZ3rrcqRhb2YQMXvdMhb9GrgxEbbiOPbGec0%3D" rel="nofollow" title="情报专刊《“AI换脸”威胁研究与安全策略》">情报专刊《“AI换脸”威胁研究与安全策略》</a>,系统介绍了“AI换脸”威胁的构成、“AI换脸”的危害、“AI换脸”欺诈的过程、典型的威胁模式、背后的产业链、目前主流的识别检测策略、各国针对“AI换脸”的监管规定、“AI换脸”欺诈案件中各方需要承担责任等。</p><p><img src="/img/remote/1460000044723240" alt="图片" title="图片"></p><p>“AI换脸” 危险不仅在于生成虚假视频和图片,还在于其所促成的整个诈骗生态系统:<strong>一个由机器人、虚假账户和匿名服务组成的错综复杂的网络运作,所有这些都旨在制作、放大和分发捏造的信息和内容,具有识别难、检测难和追溯难的问题。</strong>这是数字时代的一种威胁形式,在这个欺诈体系中,攻击者不仅制作信息,还操纵每个参与者感知的现实结构。</p><p>所以,<a href="https://link.segmentfault.com/?enc=DR5bTE6AwWiVGzw9tCU1WA%3D%3D.Oe0%2BEmDH8CSvVGqoLDC2a3U3S3E%2FNQO9%2BwVNRTyZeND1NauZxZL55ERytCBITEQXhzrR%2BktCrz9FoU%2BAwhflEMb%2Be3EhSXxC%2B5BLB9tskgjMGcDKD0%2FNwmYErQX3xmcCFrhf2ktmXQh6ND5RshIwxTr8wBVVtfPVsr%2BAivGQh6jDrt5MnBN8r4Urpp%2F8zgjB8x7VC391JnMuQGuLJyDzNu3HJ9fYEOpDXfM0w4dOQD4u%2FRlK48nTl%2F%2FGnkby4Wcs0rrRD6UCX6KfCmzk5yeKltBA2M9IvIpIGcddc%2F6%2FyjQ%3D" rel="nofollow" title="要打击“AI换脸”欺诈">要打击“AI换脸”欺诈</a>,一方面需要识别检测伪造的视频、图片和信息(有效甄别出虚假伪造的内容);另一方面需要对实行“深度伪造”欺诈的渠道和平台网络进行识别与检测(多方面提升数字账号的安全性)。这不仅需要技术对策,更需要复杂的心理战和公众安全意识的提升。</p><p><a href="https://link.segmentfault.com/?enc=II4IvH7k6cO1V0Icx8JWDQ%3D%3D.xAfQMlLR265OpAoUu60te%2BhxcPV%2FnZnsNY6vcigBwE9l4Jh5ziFpfQuakXET6tEZIaaEUmap%2FXbpDSc7prDPntNfNhvjhp%2FdJIX6IFZbazR7MhpRDxYabsV6Gwl6pXlqGt3nNDhdSx9fQnqNB3zkRDAHtZbGMWk3Dd9pyANN2u3ew%2B%2F%2FNnV7cC9hTr6boBoeQST2KzqVYORzdmg1SXGqLsYoQ1lzP4gI91q8%2FU2Sy8AxEfjA3PBRKs84eqQGKDV6wiD5WTwMzI90vUN0lbeS4AyGFINApzzULcfD%2BOaYrmg%3D" rel="nofollow" title="《“AI换脸”威胁研究与安全策略》建议企业和个人需要通过多种渠道验证身份">《“AI换脸”威胁研究与安全策略》建议企业和个人需要通过多种渠道验证身份</a>,采用多重策略来识别与防御“AI换脸 ”欺诈,技术+人双重措施才能有效防御。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=oJPgEt3dXNxWsYM0uFZayQ%3D%3D.P0FVQCov6Jx6FOIIgYaUvxPjDX6RByTHD46ZT1ZDFmcWzhEzr4tYnVRBtzJoI7bIs7EpKdElPUHjQVw%2FcOTw1aw0Q%2FWrTdR0i9PsLJ8ktvNNW9mD7kvd2SwW27NOfxsd" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=tVpzorz8kAehQg4h7WPYjw%3D%3D.i6qx0O%2BvLYqEIoA%2FWDW9jfqeW5g4Xk5BPYs8VI4w%2B8yetARUPbDjhAn%2F3O5EB1al%2FlrHA61mDtW7DzKMcDzhojAnpfoR4ujtin0drTCjjNA%3D" rel="nofollow">加入畅聊</a></p>
AI情报专刊来啦!《“AI换脸”威胁研究与安全策略》
https://segmentfault.com/a/1190000044709386
2024-03-13T16:23:54+08:00
2024-03-13T16:23:54+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">“AI换脸”常见的诈骗套路</a></p><p><a href="#t1">1、伪造账号造谣传谣</a></p><p><a href="#t2">2、冒充熟人进行诈骗</a></p><p><a href="#t3">3、伪造身份申请银行贷款</a></p><p><a href="#t4">4、“网络钓鱼”更加难以识别</a></p><p><a href="#t5">5、冒充他人远程面试入职</a></p><p><a href="#t6">6、冒名登录盗走银行余额</a></p><p><a href="#t7">“AI换脸”的产业链</a></p><p><a href="#t8">“AI换脸”使用到的技术</a></p><p><a href="#t9">人脸识别和关键点检测</a></p><p><a href="#t10">图像/视频合成技术</a></p><p><a href="#t11">生成对抗网络(GAN)</a></p><p><a href="#t12">增强效果技术</a></p><hr></blockquote><p>顶象防御云业务安全情报中心最新发布的情报专刊《“AI换脸”威胁研究与安全策略》,对当前备受关注的“AI换脸”风险进行了深入研究。</p><p><img src="/img/remote/1460000044709388" alt="图片" title="图片"></p><p>《“AI换脸”威胁研究与安全策略》共分为8章32节,系统介绍了“AI换脸”威胁的构成、“AI换脸”的危害、“AI换脸”欺诈的过程、典型的威胁模式、背后的产业链、目前主流的识别检测策略、各国针对“AI换脸”的监管规定、“AI换脸”欺诈案件中各方需要承担责任等_(<strong><a href="https://link.segmentfault.com/?enc=2y3OFiIMMyuE6oDLUmxwVQ%3D%3D.9%2F65r97lGe6R%2FYpU3vMxRFD4h2UqSNLIcB%2Fjnunbn%2BgsuB2%2BUvxTpW15XVlel05%2F" rel="nofollow" title="点击免费查看或下载">点击免费查看或下载</a></strong>)_。</p><p><img src="/img/remote/1460000044709389" alt="图片" title="图片"></p><p>AI换脸,也称为“深度伪造”(Deepfake),是一种利用人工智能技术将人脸替换到另一个人的脸部上的技术。“深度伪造”技术涉及多种技术和算法,这些技术和算法相互配合,可以生成非常逼真的图像或视频。将“深度伪造”的虚假内容与真实信息的元素拼凑在一起,就可以用于可以伪造身份、传播错误信息、制作虚假数字内容,进行各类欺诈。</p><p><img src="/img/remote/1460000044709390" alt="图片" title="图片"></p><h2><strong>“AI换脸”常见的诈骗套路</strong></h2><h3><strong>1、伪造账号造谣传谣</strong></h3><p><a href="https://link.segmentfault.com/?enc=UnADSlBKeJH4qBK685dXOQ%3D%3D.0ROqUpms%2BILfqn7TXVLk4L7CHYeKFlIjKK6seLUUFiIvON4mE2vsg4TUO6wonf89aty21yXe3gSc7Dll%2BuXRPVl%2FemNR6XZBcUGCIq3W5HQdIAREnPC20IWeG6fozQxo8NhaqLCR%2BUgTnES1jsM4meLmEBFdtMULNIU8UihiIJdZrLWOR6y8O7E0SaD4Mb9W5vFwa6ExPOtUHljKH655%2F9FMc2yM4riSzzJcBY0d0jATu65Oz%2Fcbr6IIuPnZ3OF9zo8Reu0gAGe9btBBoJJT3HPylaPgK7ZcruP7OXYuaMk%3D" rel="nofollow" title="利用“深度伪造”技术,诈骗分子能够创建和分发高度定制和令人信服的内容">利用“深度伪造”技术,诈骗分子能够创建和分发高度定制和令人信服的内容</a>,这些内容可以根据个人的在线行为、偏好和社交网络来定位个人,并可以无缝地融入用户的提要中,从而促进快速和广泛的传播。这使得网络犯罪对用户和平台来说更加高效和具有挑战性。</p><p><img src="/img/remote/1460000044709391" alt="图片" title="图片"></p><h3><strong>2、冒充熟人进行诈骗</strong></h3><p>2024年1月,<a href="https://link.segmentfault.com/?enc=7tcnAs2cUw3yUkETIfc0Cg%3D%3D.g9G7%2FX3xvVP0sm%2FBkHRurpVcwiYxCTMJXr7zB4Ym0PpQoxOVpCi7V6JvKjnqJPzwoueSDNgEtkCyWBABmiD8SAmluMGOmj3dRyYtsVjVfUsjumXMnF5iSfBMQc3IrgAfrQm3IkSr8XP%2FjgYztspZMIUV3noQyS%2FflwVwxhDM07NOPfLkfjj%2FlDjZkzuXleZCKNbHChL2Via%2BvYuqeFE9q4zHj0TqK3JAC3KYFca3ohzOnLuxV54fFUd81ygdw3gh42Sy8ITdLa2MEES6tGvPYc0nwkXWIPi009%2F62DoxVNA%3D" rel="nofollow" title="香港跨国公司员工被骗2亿港元">香港跨国公司员工被骗2亿港元</a>,以及<a href="https://link.segmentfault.com/?enc=ZDfUtLQqs55N40AEB9JOCg%3D%3D.DevU6m1e11k2DfOKXYSeSeuECU%2B8%2B54%2FlYIdMtbMU%2BcyOEbg9%2BnFASwx64rX4RmMzUr1%2FPGJ297dIRo3jilIUwxLe%2FXY%2B0myB9jTYOu6WnvSTft2zxRdAoZ9OuEzKxlQT%2FHaOJ%2B3oqd%2BvLwHnQ8tD0uxylDOTUwUJBpn3pbKVD%2FtxxSAxGS1sFWBHdsYp8%2FZ5xPoMk%2B7RftyR5Bm5u0F4KgsXiTnydkCBQfwKChut459oAHZCJ8Xe4T%2BHCDMDZ8sfdHgDsRYc2Tyx5eU1Wk6iNml4IWQWtZlAUnM%2F1k9soQ%3D" rel="nofollow" title="2023年11月内蒙古包头市警方通报的诈骗案件">2023年11月内蒙古包头市警方通报的诈骗案件</a>均属冒充熟人诈骗。</p><p><img src="/img/remote/1460000044709392" alt="图片" title="图片"></p><p>“深度伪造”技术让诈骗分子能轻易模仿目标人的视频、声音等。这些虚假的视频音频不仅模仿声音,还能模仿语调、口音和说话风格。为了进一步增加诈骗的可信度,诈骗分子还会在社交媒体、公开渠道等上获取的被模仿者的敏感信息(如工作风格、生活习惯、旅游动态等),用于佐证自己的冒名顶替身份的真实性,使受害者难以分辨真伪。在取得受害人信赖后,进而对受害人进行财务资金、商业机密等诈骗。</p><h3><strong>3、</strong><strong>伪造身份申请银行贷款</strong></h3><p>对于金融机构来说,“深度伪造”欺诈更令人担忧。诈骗分子利用“深度伪造”技术,伪造信息、声音、视频、图片,然后将真实和虚假的身份信息结合起来,创建全新的虚假身份,用于开设银行账户或进行欺诈性的购买。而且,诈骗分子可以使用“深度伪造”技术来学习不同的银行业务和流程,然后迅速对不同银行同时展开欺诈。</p><p>以后,银行针对用户的信贷申请,也许不仅要评估“他/她适合授信10万?还是20万?”,还需要辨别“这个贷款申请人是人类?还是人工智能?”,<a href="https://link.segmentfault.com/?enc=8l2urHPCXCcZDF%2Bj0Cc95A%3D%3D.nT%2FFf81XMForQwVfsWUiju6m2G7KU34n4WkxoyB56u96h%2FBJ9tkL%2Fs9jFB1g%2B48MN511cnhs9a0%2FdFgjPtaDl5hoe%2FVSkVLvdWWaTTSky0NzUo0Ww6r1IBoe%2FLfADqVVtUHrE1gW8jw3NFUChgXfSnITHXZ6WXnqOLojRb3OvbdheALkzNKDBxbeM1BydlzGKfG6Sp4fII5ZPSd9KlxDF2EEyA4WNQykt4CLZCzCAcOm96nHowDGHLQ2jipaJcBfg9zUZLzuMo3SG%2FcjQXMJV5YFrv62ok0AWJGFQvB99oo%3D" rel="nofollow" title="预计92% 银行将遭遇“深度伪造”的欺诈威胁">预计92% 银行将遭遇“深度伪造”的欺诈威胁</a>。</p><h3><strong>4、“网络钓鱼”更加难以识别</strong></h3><p>随着技术的发展,网络钓鱼者也在改变策略,尤其在AI的帮助下,诈骗分子使用“深度伪造”技术欺骗受害者,让钓鱼攻击更加复杂,攻击极难检测。<a href="https://link.segmentfault.com/?enc=FfMYSzZRmofAgZuTDAsZpA%3D%3D.XZWI10434EJhczZeEE0CEnIvTFTOeyS%2BXTNhc9Liq0UEpDKiGCvRqZi2POQdtjzKUD8MP59ZxOiii%2BFf9bHdtMgrj9lXnjgXIZUW41ZQ7Ze%2FtLuDSTwL%2F%2FnKz9DcWKsNcK4Im8jcGdAqdom0Sox6hkGD061yx66Swzm2O5lGpSS%2F65psklHT22qP0P%2BRYi2U%2Fp%2FVUgpBsLWjF1b%2BDjHTmIfSYJVVhv2gqXppebPQgLIme2oLOKE0EZf2jyh2pOJ%2FBbVFis%2BsM9n3dlAbMk44Aw3Kexiil38Qd8UKdyiK3Js%3D" rel="nofollow" title="2023 年,深度伪造网络钓鱼欺诈事件激增了3,000%">2023 年,深度伪造网络钓鱼欺诈事件激增了3,000%</a>。</p><h3><strong>5、冒充他人远程面试入职</strong></h3><p>2022年7月,美国联邦调查局(FBI)发出警告称,越来越多的诈骗分子正在使用“深度伪造”技术在远程职位面试中冒充求职者,骗取企业薪资、盗取企业的商业机密。</p><p>诈骗分子利用“深度伪造”制作出虚假的面试人,在摄像头,人的动作和嘴唇动作与说话者的音频基本一致。甚至,咳嗽、打喷嚏或其他听觉动作等动作与视觉呈现的内容一致。</p><p><img src="/img/remote/1460000044709393" alt="图片" title="图片"></p><p>联邦调查局在公告中没有说明骗子的最终目标。但该机构指出,这些虚假的面试人,一旦面试成功且入职,将被允许成功访问“客户 PII(个人身份信息)、财务数据、公司 IT 数据库和/或专有信息”等敏感数据。</p><p>联邦调查局还称,该骗局的一些受害者被盗的 个人信息已被用于进行远程面试工作,并且还曾被用于与其他申请人的个人资料进行就业前背景调查。</p><h3><strong>6、冒名登录盗走银行余额</strong></h3><p>2024年2月15日,国外安全公司Group-IB宣布,<a href="https://link.segmentfault.com/?enc=3iW%2B%2BpVNR9B5K%2BF6l5xOMg%3D%3D.oSmJ29I56TcusFKZdlUtQsm45xrY4FfCX8RQ%2Fa8gV%2F1Kjw8TwLGI6hjd8NR2A8nSor9%2BXaJfeo%2Fo%2FF3ZDD4zXC%2BVVsicOa8dxHC%2F74Y4h2mWEMC%2Fa4dOBvAkrFchg7a7B8Sdujv1IXzNYgIM3xaKO%2BjDlQLcgqjz8gDK2eqPIGLF%2FJVgdOV5E%2F0bM5EyUi62mjJTjDc5DIi7LW17UNiIxCOZN4mVXxLMhc1d5X29rCO8vyzdXuVgZEbHUVLyPMxB9db8%2F%2BBCQnN0dEgiuzvOW4Awzc8eda5Qb6lVdnnfPaM%3D" rel="nofollow" title="发现一个名为“GoldPickaxe”的恶意软件">发现一个名为“GoldPickaxe”的恶意软件</a>。该恶意软件的iOS版本,诱骗用户进行人脸识别、提交身份证件,然后基于用户的人脸信息进行深度伪造。</p><p>通过深度伪造的虚假的人脸视频,欺诈分子就可以登录用户的银行账号,拦截银行发送的手机验证短信,就能够进行转账、消费、修改账号密码等。</p><p><img src="/img/remote/1460000044709390" alt="图片" title="图片"></p><h2><strong>“AI换脸”的产业链</strong></h2><p>以顶象防御云业务安全情报中心拦截的某个“深度伪造”金融诈骗案件为例,诈骗分子的诈骗过程主要有四个阶段,“深度伪造”技术只是诈骗过程中的一个关键因素环节,其他环节中,受害人如果无法甄别和判断,很容易在诈骗分子的指示下一步步坠入陷阱。</p><p><strong>第一阶段,骗取受害人信任。</strong>诈骗分子通过短信、社交工具、社交媒体、电话等方式,联系到受害者(例如,能够直接讲出受害人的姓名、家庭、电话、单位、住址、身份证号码、同事或伙伴,甚至部分经历),并获取信任。</p><p><strong>第二阶段,盗录受害人脸。</strong>诈骗分子通过社交工具、视频会议、视频电话等方式,与受害者进行视频通话,在视频通话过程中获取受害人的人脸信息(人脸、低头、扭头、张嘴、眨眼等等关键信息)进行“深度伪造”虚假视频和人像的制作。期间,还会诱导受害者设置电话呼叫转移或诱导受害人下载恶意App软件,可以呼叫转移或拦截银行的客服电话或电话。</p><p><strong>第三阶段,登录受害人银行账户。</strong>诈骗分子通过银行App登录受害人的银行账户,提交“深度伪造”制作的虚假视频和虚假人像后,通过银行的人脸识别认证,并拦截受害人手机上,银行发送的手机短信验证码和风险提示等。</p><p><strong>第四阶段,转走受害人银行余额</strong>。将银行打来人工访问电话呼叫转移至诈骗分子预先设置的虚拟号码,冒充受害者,通过银行客服人员的人工核实,最后顺利转走受害人银行卡内的余额。</p><p><img src="/img/remote/1460000044709390" alt="图片" title="图片"></p><h2><strong>“AI换脸”使用到的技术</strong></h2><h3><strong>人脸识别和关键点检测</strong></h3><p>人脸识别和关键点检测用于识别和定位人脸,是“深度伪造”技术的基础,主要用于识别图像或视频中的人脸,并定位人脸的关键点,例如眼睛、鼻子、嘴巴等。这些信息可以用于将人脸从图像或视频中提取出来,并将其与其他图像或视频进行合成。</p><p>其中,人脸识别算法包含基于特征的人脸识别的Eigenfaces、Fisherfaces、Local Binary Patterns (LBP),基于子空间的人脸识别的Principal Component Analysis (PCA)、Linear Discriminant Analysis (LDA),以及基于深度学习的人脸识别的DeepFace、FaceNet、Dlib等;关键点检测算法包含基于形状的人脸关键点检测的Active Shape Model (ASM)、Constrained Local Model (CLM), 基于外观的人脸关键点检测的Cascaded Shape Regression (CSR)、DeepPose等。</p><p><img src="/img/remote/1460000044709394" alt="图片" title="图片"></p><h3><strong>图像/视频合成技术</strong></h3><p>图像/视频合成技术将不同的人脸、表情、动作等合成到目标图像或视频中,是“深度伪造”技术的核心,主要用于将不同的人脸、表情、动作等合成到目标图像或视频中。</p><p>常用的图像/视频合成技术包括,含基于像素的图像/视频合成的Poisson Blending、Seamless Cloning,基于特征的图像/视频合成的FaceSwap、DeepFaceLab。</p><h3><strong>生成对抗网络(GAN)</strong></h3><p>生成对抗网络 (GAN) 是一种深度学习技术,可以生成非常逼真的图像或视频。GAN由两个神经网络组成:生成器和判别器,其中生成器的目标是生成高度逼真的虚假图像、视频与声音,是“深度伪造”技术的重要工具,其包含DCGAN、ProGAN、StyleGAN。</p><h3><strong>增强效果技术</strong></h3><p>可以“增强深度”伪造的效果技术,包含用于合成伪造的WaveNet、 Tacotron,用于创建逼真的3D模型Shape from Shading和ructure from Motion等。</p><p>“深度伪造”的危险不仅在于生成虚假视频和图片,还在于其所促成的整个诈骗生态系统:<strong>一个由机器人、虚假账户和匿名服务组成的错综复杂的网络运作,所有这些都旨在制作、放大和分发捏造的信息和内容,具有识别难、检测难和追溯难的问题</strong>。</p><p>这是数字时代的一种威胁形式,在这个欺诈体系中,攻击者看不见且难以捉摸,他们不仅制作信息,还操纵每个参与者感知的现实结构。所以<strong>,</strong><strong>要打击“深度伪造”欺诈,一方面需要识别检测伪造的视频、图片和信息(有效甄别出虚假伪造的内容);另一方面需要对实行“深度伪造”欺诈的渠道和平台网络进行识别与检测(多方面提升数字账号的安全性)</strong>。这不仅需要技术对策,更需要复杂的心理战和公众安全意识的提升。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=mjIRwJC8iGUZ%2FJbmF01dHg%3D%3D.bsd6iZoYXFB2kERipnW0G%2Fnq2CjCkpBfVFycorYVla3HzMj0OHjTmlWW1udSNvk7u%2B2g79mact4TRQZ5Lw%2FMQN9lC%2FMqrVe%2B77lhu4%2BiiQKb%2FEIpqkytrxoX2GWrIIo4" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=tATJ7SFjEGtGxlz5ayLLtA%3D%3D.ea6wuyD1XW8D5RPq5U3MjvsMviuJG3%2BAhsIbw6CaVds7x%2BnapVPuUztFXxRIh0lhMMI6Mrk12EcJR5Qx%2Fx73o1KOeJxNIM4XqfhxpxPu57E%3D" rel="nofollow">加入畅聊</a></p>
AI安全白皮书 | “深度伪造”产业链调查以及四类防御措施
https://segmentfault.com/a/1190000044691722
2024-03-07T16:17:27+08:00
2024-03-07T16:17:27+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><em>以下内容,摘编自顶象防御云业务安全情报中心正在制作的《“深度伪造”视频识别与防御白皮书》,对“深度伪造”感兴趣的网友,可前往顶象留言,在该白皮书完成后,会为您免费寄送一份电子版。</em></blockquote><p>“深度伪造”就是创建高度逼真的虚假视频或虚假录音,然后就可以盗用身份、传播错误信息、制作虚假数字内容。</p><p>2024年1月,<a href="https://link.segmentfault.com/?enc=zH09TqyHp8lLtPgnxVKV%2BQ%3D%3D.c2TTvLjXdK%2FlaL6YCLeen6mMsL0dIj%2FEJI6DqhmjDKSkjlMq1iWWK%2F%2Ft%2BN3vNzJG%2BRjkTPMYqPGbSuKnXyXkYYSJiM2a1VMu8dTyo4G9KRNi6LYFTAaN9TmkQipSFMTOdrqbx4NDxtk11JOeE9fDqPCFMfTaUTwAwHL2hW7N4cJBy550Ywm1jFU8PeSQc74jRBAon0DOBh6uBN1gDOmcHXhCu13OKU7HqWLNY4oGB0auH27evs4Ju5iqNRtgfJ2M3h8k1SYUWZq3i4yk7gD4qG%2FSsPfLZGp9G236oHppso0%3D" rel="nofollow" title="香港一家跨国公司员工遭遇钓鱼诈骗损失2亿港元">香港一家跨国公司员工遭遇钓鱼诈骗损失2亿港元</a>;2023年12月,<a href="https://link.segmentfault.com/?enc=J3HXBKDlCd4B%2FQ%2F8D0gYVA%3D%3D.riWMwfifGDCUGCDRN0LKvf2NFRiTUpy3Wqtep6wpEW08t%2BeG0amMlRm1R3YNnaBnZCKI32xeak8FH11KIIoZRktomARFtTJJSD3tVkMjqC%2Fzjold7Rx%2B4zvnmVaRK3mhMe4K7tR6QbvB6%2F5pHK274AtkE5i3QmreV4l10DYTGpieN3JZq2W0%2BWS34sn7xZ5RjcFMThya9VALE0AfZloORIonmBh1J0Q%2FG%2BbOo3ZL%2BVtV%2FGVttL04R8BLLnhHproRU2Y55em8d4XaJS3Cks8ToNSyPPRmanc7hwz4u%2By20og%3D" rel="nofollow" title="一名留学生在境外被“绑架”,父母遭“绑匪”索要500万元赎金">一名留学生在境外被“绑架”,父母遭“绑匪”索要500万元赎金</a>;两个案件均为“深度伪造”欺诈。</p><p><img src="/img/remote/1460000044691724" alt="图片" title="图片"></p><p><a href="https://link.segmentfault.com/?enc=59%2B2okqAoeL0XHiNaB9LSg%3D%3D.hGYCkqx9q2Z9ibuka03OMibWrKTcHiEWNa0RMNwLS5Q0Bfk11yyNxqAmU4T5kPwelog3BMol2ce5tO9topPkHFrKDcFElqthIScdM6xeIjGKnRJSBy5uLyYJzGirgwDinl5D3KttBFHdBwquBEsbwxDFtWSz4bF4f5JIqrAahLEHisjvBTHzghoQs3mylIdwRvne7ZOo7o5Q3B%2FVui6%2BUF3lkNxZJ8eXiAEc5%2FBH3UwAmKCTCtmCzYkXwvG96k6j2pi3h%2Fet3OW4PAvh15mlaakOPu27H%2F2sfTIvR7x%2FXkE%3D" rel="nofollow" title="毕马威一份报告显示,在线提供的“深度伪造”视频同比增长了900%">毕马威一份报告显示,在线提供的“深度伪造”视频同比增长了900%</a>。另据 bandeepfakes的一项数据显示,“深度伪造”色情内容就占所有在线“深度伪造”视频的 98%,几乎都是针对女性的。</p><p><img src="/img/remote/1460000044691725" alt="图片" title="图片"></p><h2><strong>“深度伪造”视频的产业链</strong></h2><p>生物识别公司iProov的一份新报告显示,利用“深度伪造”制作虚假图像和视频的诈骗分子最常 SwapFace、DeepFaceLive 和 Swapstream等工具进行创建虚假的图像和视频。</p><p><img src="/img/remote/1460000044691726" alt="图片" title="图片"></p><p>这些工具与<a href="https://link.segmentfault.com/?enc=gwhAZ6fsHWirksMkOLCHmQ%3D%3D.ZEHHUMkhy%2BWB5FFnAsjy%2FjiTl5MnRzRvkc4r005mg5BJeqPndnhlExaAKXJd%2Feq0ZK2U1SzZYZt7igHinIz0gbx6Q%2F9%2FS6XVfq0D7xpDRmEB4RpCw2Jg4eblcNIkspG1hr3cWuz6bhhBHNyOmU5qzu2%2BdH8Qh9rcLtCof7LOm%2FmPSTW1caiUyfk41f86NuySZQ3blSW%2Fcfw0zaTLyIXz%2FxEUd2VE8lS0D6m6TllEaadw%2BMjfFKCjKAmXVoFCPxNeJLQaQ5py5mK3SGXo7A873Lq8YDfxjgmohf9y5DqXe3g%3D" rel="nofollow" title="模拟器(能够改变所在位置的经纬度,实现任何地方的瞬间“穿越”">模拟器(能够改变所在位置的经纬度,实现任何地方的瞬间“穿越”</a>)、<a href="https://link.segmentfault.com/?enc=iIS2Vp9D%2Ba%2FGBfII2YfZjg%3D%3D.I9sEFtM5cnFze%2FZoBFPmWiax52FM08CiZCzIEhLdeTQNTW484hPaDlyTqnrSG0K%2BoxMgL1Om%2F2mq4Yb0%2F3rRG%2BvmpUzB%2FoeqVuUnq4AcCxcUkANfUtJdz196teS%2Fk%2FX6pyJfEVnnLjpLjCPLBjWaW%2FC9V8%2Bcai98b1DksaBBT1y5Az4H38qm1fHKZYSQeoK13oRSN4UA6mjVm8aB8H29GIralFOXkSeMxsC0RMAIwXR%2FtOJFTOovzrPI%2FKIL5neezPGvH2KvaN352tEx%2FDZIbQIVPS84ZzfdQ1xE6PIuQk8%3D" rel="nofollow" title="改机软件(诈骗分子利用改机工具能够伪造出来设备的属性信息">改机软件(诈骗分子利用改机工具能够伪造出来设备的属性信息</a>)<a href="https://link.segmentfault.com/?enc=QmKjoUEa0qsMP6H2H1PM%2FQ%3D%3D.AgCYQ%2BwDb9tlHVNf67h0lOv%2BNi2BzNKyILwvmVRNDuXCI9MZFyHs%2B8SpEs%2FOobXrL7FflD90AEzmxGy9TaMWE9co7csHqg5YIFUJv1a2anW6oeznl2jNy4hqjMiQsVT3VFdHiNWakgF6ZDaxPQoX5UzJBmE5057hWu2VBgFpW9UN3NWpcAT%2FJEnVq2%2BQ48IK%2BeFJQVPfC5VgkW9Wm8RXld3B2W8G%2BqYtBTZbJIXpy5uliQMwVjZZro3UE8j7wzg%2BpaPEpWfhFP0OPXz189jmC3%2B8r5Q064%2B%2BEBAM42xRmUc%3D" rel="nofollow" title="、IP秒拨(能够快速无缝切换国内国外不同区域的 IP 地址">、IP秒拨(能够快速无缝切换国内国外不同区域的 IP 地址</a>)等工具相结合,就能够绕过安全体系的检测,让这些“深度伪造”视频能够进入远程会议、工作网络、社交平台等不同渠道,然后就可以进行各类欺诈行动。</p><p><a href="https://link.segmentfault.com/?enc=kam%2BSLi56t%2BDxQPMR%2Bj9Vw%3D%3D.XrN15U8lCPfck7hwCfK8%2BLBzbM3RmcKjY3KXhxxjQZWe0nNLPHYnfkOub7boCxIs%2BKhgL3etGbReQ1Y2xVt1h%2FdFYSwZ3rIHiiCCsU%2BM6voGC19mCY%2FA5pC7W4zrnlSbQmIRk%2F8KzZI0VFjZ2z1%2BWF9fHKpbMcTELmpSjJsrBq0Vhf%2B9VQgqW36l8CHSg55ezjicyyRDaQj9POGKRgPNrPWx%2F16tXynMLFXm4JHGLlOC0SBbog04HYBJBJTgngUpwXCPsGW5jI7vTqtRS7oSByfNolozA2RflLNfI4cl2MQ%3D" rel="nofollow" title="随着网络犯罪即服务(Cybercrime as-a-Service)的出现">随着网络犯罪即服务(Cybercrime as-a-Service)的出现</a>,由此导致普通人也可以轻松访问地购买到“深度伪造”的服务或技术。调查发现, GitHub(软件项目托管平台,用于托管和管理开发项目的代码存储库、协作和版本控制的最大基于 Web 的平台)上,有超过 3000 个与 “深度伪造”技术相关的存储库,表明其广泛的开发和分发潜力。</p><p>在国外某个暗网工具上,拥有近千个提供“深度伪造”的频道或群组。从虚假视频自助制作到个性化定制,应有尽有。这些“深度伪造”服务的定价各不相同,价格最低的“深度伪造”视频只需要2 美元,而需求复杂的一个“深度伪造”视频要100美元起,易用性使得犯罪分子更容易进行“深度伪造”欺诈。</p><p><img src="/img/remote/1460000044691727" alt="图片" title="图片"></p><h2><strong>“深度伪造”视频的制作步骤</strong></h2><p>“深度伪造”涉及 AI 算法和深度学习。总体来看,创建一个“深度伪造”视频涉及如下过程。</p><p><strong>1、收集数据。</strong>收集目标任务的大量数据,包含多角度的人脸照片、工作信息、生活信息等,其中在公开的社交媒体采集到大量图片、信息和视频。</p><p><strong>2、特征提取。</strong>利用深度学习算法,精准地识别并提取出如眼睛、鼻子、嘴巴等关键面部特征。</p><p><img src="/img/remote/1460000044691728" alt="图片" title="图片"></p><p><strong>3、人像合成。</strong>将目人脸覆盖、融合到需要伪造视频中的任务的脸上,对齐面部特征,以确保它们在源和目标之间匹配、替换。</p><p><strong>4、声音处理。</strong>用机器学习和人工智能以惊人的准确性复制一个人的声音,例如音高、语气和说话风格,并将视频中的嘴唇动作与合成语音相匹配。</p><p><strong>5、环境渲染。</strong>使用照明和颜色工具,进一步完善视频中人物、语音、动作与环境、服饰的协调匹配。</p><p><strong>6、视频合成导出,</strong>然后就可以用于在线播放、实时直播、视频会议等等诈骗行为。</p><p><img src="/img/remote/1460000044691729" alt="图片" title="图片"></p><h2><strong>防范“深度伪造”的难点</strong></h2><p><strong>识别难。</strong>已经发展到可以令人信服地生成逼真的个人模拟的地步,这使得区分真假内容变得越来越困难,除非接受过专门培训,否则很难被人识别出来,意识到这种威胁是防御它的第一步。</p><p><strong>检测难</strong>。“深度伪造”质量的提高,检测是一大难题。不仅肉眼无法有效识别,一些常规的检测工具也不能及时发现。</p><p><strong>追踪难</strong>。没有数字指纹,没有明确的数字线索可循,没有IP地址可以列入黑名单,甚至没有直接的恶意软件签名可以检测时,传统的网络安全措施无法有效防护。</p><p><img src="/img/remote/1460000044691730" alt="图片" title="图片"></p><p>更可怕的是,“深度伪造”的危险不仅在于技术,还在于其所促成的整个诈骗生态系统。“深度伪造”的欺诈生态通过一个由机器人、虚假账户和匿名服务组成的错综复杂的网络运作,所有这些都旨在制作、放大和分发捏造的信息和内容。这是数字时代的一种游击战形式,在这个威胁体系中,攻击者看不见且难以捉摸。他们不仅制作信息,还操纵每个参与者感知的现实结构。所以,打击“深度伪造”欺诈需,不仅需要技术对策,更需要复杂的心理战和公众安全意识。</p><p><img src="/img/remote/1460000044691731" alt="图片" title="图片"></p><h2><strong>防御“深度伪造”欺诈的四重措施</strong></h2><p>随着技术的进步,检测识别“深度伪造”骗局的方法也在不断发展,企业和个人需要通过多种渠道验证身份,采用多重策略来识别与防御“深度伪造”欺诈。</p><h3><strong>1、行为与生物识别</strong></h3><p>(1)<a href="https://link.segmentfault.com/?enc=vEYbU%2FMqpTqWFyuaWcWxXA%3D%3D.ZJDutmogf4CHsuJe4EbFt0ndHb4V%2FIo%2BM5b3isszgKqks3vG4hxNq5CPia7%2FCEBa06tcb1pC66JL%2BopdzFDcK2Q81LTwa6Ons%2FC29s788tzWpmsFZFbOoa4QFJrMDBq5SZoWIkYFJ%2B338wXvzXPg6dDwthUaujvIOvOHL2EINhCxKK9CyQKAbdwe0wG%2B09dPj25mdK2cS%2FNtCEc4NZuYUhEOCr5w%2Bf9vAXSGxszgnnVCiZ3ctcIbotIK%2BnnO%2FSYVZoKXROo7LUt6491MVqGmZ9%2FL0R6RJNcbfB3PD%2FVUkZ0%3D" rel="nofollow" title="在视频对话的时候,可以要求对方摁鼻子、摁脸观察其面部变化">在视频对话的时候,可以要求对方摁鼻子、摁脸观察其面部变化</a>,如果是真人的鼻子,按下去是会变形的。也可以要求对方吃食物、喝水,观察脸部变化。或者,要求做一些奇怪的动作或表情,比如,要求对方挥手、做某个难做的手势等,以辨别真假。在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。在一对一的沟通中可以问一些只有对方知道的问题,验证对方的真实性。同时,当有人在视频或录音中提出汇款要求时,必须致电或从其他渠道一再核实。</p><p>(2)<a href="https://link.segmentfault.com/?enc=L%2BuaV%2FmW4p%2Bzunop8ie4kA%3D%3D.6xFWyDCfGkWTgsOnNLM%2Bil3t%2BnGG%2F5qJN084iVnYcm3K7D85HKQI7TEyYSthL54tRF%2BnUqWnQzkbYSvxHoMNVnt2jrk7n09CxDdyr0CYFgDBaBMgr7dkEDgMHWQg40OYxu1W99lyI9vDQm0ER3PjxC1D4u2dRv9ZmSIkkaLcn9RLBBu1XOa1g8wvzCFc4ILhhondbaPjYU25k5qR52jcDNDsxSE3DislvJodd6ICWX81bz5a5IpDNj4FNlREqFKn5R1cYw8lD7PpnS4WDlzdYsBU705sh%2FL%2FQ%2BhlHebeaFg%3D" rel="nofollow" title="在点对点的沟通中可以问一些只有对方才知道的问题,以验证对方的真实性。">在点对点的沟通中可以问一些只有对方才知道的问题,以验证对方的真实性。</a></p><p>(3)“深度伪造”可以复制声音,但也可能包含不自然的语调、节奏或微妙的失真,仔细聆听后会显得格外突出。同时,语音分析软件可以帮助识别语音异常。</p><p>(4)在涉及文件的情况下,自动文档验证系统可以分析文档是否存在不一致之处,例如字体更改或布局差异。</p><p><img src="/img/remote/1460000044691732" alt="图片" title="图片"></p><h3><strong>2、设备和账号识别</strong></h3><p>(1)数字签名和区块链账本具有唯一性,可以对行为来源跟踪,并对其进行标记以供审查。</p><p>(2)<a href="https://link.segmentfault.com/?enc=MnGan5AD3POWEkHqSKFldQ%3D%3D.FuIfxdlybBlwlRVoGzLs4LyOhtVzrqwdQAgonqZWR8JdW2dkc5a021C7aHCCIdZ2EOqhGTB9mNu559vpMn7XkUYjUfQLvyj4WPgtMe9QiEjFcMQ3NiLdqx7reUHfy1jCr4PnHpa3rLORt4GVMbXrvgTHrLscnHNE8bMY2A8toNS1cvpLMB1FZPhSToVnZ8pqhAkaylbHEOsqPqCf14N0LdaHOrH9LBZ9YWD2qn0pqw9oJhawE57NAcw%2BxIFiIL9%2BHWRokNZHZvMrCd8zMDrydIYI0HNXwRzUrMIoltAF4AI%3D" rel="nofollow" title="对设备信息、地理位置以及行为操作进行比对识别,能够发现并防范异常操作">对设备信息、地理位置以及行为操作进行比对识别,能够发现并防范异常操作</a>。顶象设备指纹通过对设备指纹的记录和比对,可以辨别合法用户和潜在的欺诈行为。其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。</p><p>(3)账号异地登录、更换设备、更换手机号、休眠账户突然活跃等等,需要加强频繁验证;此外,会话期间的持续身份验证至关重要,保持持久性检查以确保用户的身份在使用期间保持一致。顶象无感验证可以快速准确地区分操作者是人还是机器,精准识别欺诈行为,实时监控并拦截异常行为。此外,基于最小权限原则限制对敏感系统和账户的访问,确保访问其角色所需的资源,从而减少账户被盗用的潜在影响。</p><p>(4)<a href="https://link.segmentfault.com/?enc=26yFZ2FTjoN7Z8MKZdmufQ%3D%3D.yyeqieNUAYFaNX2j%2BR4dVCfgNk2MHdHAw6Q%2FohXkFYHtlGO1ah0Bpn5OGO8rkh4BMyGaUhVYy0RKAJavU%2FUgBN5nLMc7po3Hb9JINDKvG9np82VIejTvwTVs4o5rs0Qh99UCPzU54LPI0jIjtnur1nJYce3LYNE6ezcBhrAYO7OzYRQtdvAb5Xvg%2BiaXLkjCz%2F%2Bc975uV1tmrfVmhBYCGNK%2BEk5zqKMLvmV0jmJVCyPaYmo6o8ETerN2xJdOJaZUWRE9eWdsHAWUK9JFog%2F3MYn9Yln7B1zzNy0ysMjaYv0%3D" rel="nofollow" title="基于人工审查与AI技术相结合的人脸反欺诈系统,防范“深度伪造”的虚假视频。">基于人工审查与AI技术相结合的人脸反欺诈系统,防范“深度伪造”的虚假视频。</a>顶象全链路全景式人脸安全威胁感知方案,能够有效检测发现虚假视频。它通过人脸环境监测信息、活体识别、图像鉴伪、智能核实等多维度信息对用户人脸图像进行智能风险评估、风险评级,迅速识别虚假认证风险。顶象全链路全景式人脸安全威胁感知方案,针对人脸识别场景及关键操作的实时风险监测,针对性地监测如摄像头遭劫持、设备伪造、屏幕共享等行为,并触发主动防御机制进行处置。在发现伪造视频或异常人脸信息后,该方案系统支持自动执行防御策略,设备执行命中防御策略之后对应的防御处置,可以有效阻断风险操作。</p><p><img src="/img/remote/1460000044691733" alt="图片" title="图片"></p><h3><strong>3、AI识别与取证</strong></h3><p>(1)基于深度学习的生成对抗网络(GAN)能够训练一种称之为“鉴别器”神经网络模型,可识别真实版本和创建版本之间的任何差异。大数据模型可以快速分析大量视频和音频数据,以超出人类能力的速度识别异常。并且,机器学习模型可以识别“深度伪造”生产算法的特征模式,从而识别“深度伪造”的内容。而且机器学习模型可以重新训练和调整,保持实时的迭代进化。</p><p>(2)AI取证工具在调查和归因“深度伪造”内容方面发挥着至关重要的作用,这些工具分析数字足迹、元数据和创建过程中留下的其他痕迹,帮助识别攻击者的来源并协助法律调查。</p><h3><strong>4、社交防范与公众教育</strong></h3><p>(1)<a href="https://link.segmentfault.com/?enc=9yyofIXCBHxhByZxGL25vA%3D%3D.jgMShlQvVeSP72Mt4u0cvkAmI3rysELI%2FRAuNjWZSeAbisTuzUPQC07M%2B9%2BkNHFv%2Fyh%2FspyOtLEeh7qW8Nw0GZaPRpy5punjAlJJuPK405AWS1B%2F1h6a14MxQ26mCdY9%2Fl3RuC2cVWtm1UAPse0R4wTQAJqz9bvTcfQXKyyiuNUzzLMd4OUJa88IWyhuEC%2B5fxmqRG3JQfbLPp9KsLlR%2Bpisn%2FU0dBNs7zYfw%2FS9ZGeURj3%2Fwfs9OB%2B9el8vWw7K%2FCluz04gm6THiRIP%2Bv4WY5hxvSqscPjJ%2BYGHO%2BzT%2Bhk%3D" rel="nofollow" title="减少或者杜绝在社交媒体上分享账户">减少或者杜绝在社交媒体上分享账户</a>、家庭家人、交通出行、工作岗位等敏感信息,<a href="https://link.segmentfault.com/?enc=St4Mv74wFisYhTPckK6GCg%3D%3D.dIOaFCwkxBNt9OpWRWVy4StB6wyNrvFvURHMUrIQdcJ6cFlzSkA4guiuCBaY%2FdQ9%2BuEaI5Gp2yLTO2V2RlVzIitApPMvCem1Lir%2BoGgTD6YD8nNyISoBotDe1HVh2LMKz1%2BCFBdh4CoTqK62CceS%2BTNdQcEAhjWnWfjHG1Zpq7R%2B8%2B3ZII8lhTGu9wDRT%2FTQmAOztGE9nJNDoGWL6%2FZUTvbDPR521RX0X09AtTVle%2FQDrgOMFr12KWsSlisVURESTZJq88sC2sb4HUj87U4kJBYNumzoOghdX%2BAlBVoX%2F%2BA%3D" rel="nofollow" title="防范欺诈分子盗用下载后">防范欺诈分子盗用下载后</a>,进行图片和声音的“深度伪造”,而后进行身份伪造。</p><p>(2)持续对公众进行“深度伪造”技术及其相关风险的教育至关重要,鼓励公众保持警惕并快速报告异常情况,也可以显著提高组织检测和响应“深度伪造”威胁的能力。</p><p>技术在不断发展,新的欺诈也在不断涌现。尽可能随时了解AI和“深度伪造”技术的最新发展,以相应地调整保障措施。对 AI 模型的持续研究、开发和更新对于在日益复杂的“深度伪造”技术中保持领先地位至关重要。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=MOaT9rjn5ZvSJ4u%2FsF4DSA%3D%3D.AMcVlaS29wTBGgHfQ90kRfxETfMUhzvF9hgAyFWXlcymZM9Y9B8vHL88hIkaN%2B9mtbyjZCOQ6EIJGe0PqLdj9xf8LNxzLeuMJ6djqWBUDfj0PmQHyv994aaPEr6vLEu6" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=QZAMH6wjeVN7hnq1T5QSmQ%3D%3D.jsFc7IU0EjC%2FCHUA1%2FIkrsEzVLALSE7%2F%2FVGlFckJscNoGRJeZxc2wj3qa%2FuvYstQOX5qvrCkBB8vkqYhvvQ71Qs3xVx%2BmqO7PyshoPyFAEU%3D" rel="nofollow">加入畅聊</a></p>
“AI换脸”竟骗走2亿元!视频会议中,怎么识别诈骗分子?
https://segmentfault.com/a/1190000044683473
2024-03-05T15:40:31+08:00
2024-03-05T15:40:31+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">事件回顾</a></p><p><a href="#t1">如何发现视频中“换脸”的坏人</a></p><hr></blockquote><h2>事件回顾</h2><p>近日,央视报道了香港2亿港元的“AI换脸”视频会议诈骗案。这起诈骗案的特点是利用了人工智能的深度伪造技术,诈骗分子事先搜集了目标公司高层管理人员的面部和声音数据,通过AI技术将这些数据“换脸”到骗子的身上,制作出看似真实的视频会议,导致参加视频会议的公司职员将2亿港元转入骗子的账户。</p><p><img src="/img/remote/1460000044683475" alt="图片" title="图片"></p><p>2月5日,香港警方公司披露了该案件,提醒广大市民注意安全。<a href="https://link.segmentfault.com/?enc=WuUUZSg3%2FpRcHPH8WB6skw%3D%3D.b5LU0iOwIM2BlATyGBRev2WxbRyU5QU%2BdD5Zi6N7sfhlgJ%2F3bUzy8FJprvrh85RQ%2FLGq19am5oFTkc3%2FOKSFIBNzztQtULjGd8sFEHp8sABIWSw%2BzRErorY4UwbeyrwtlMgUqFztU%2FVuugdadh9uGQShKpE6eWuMg3Jdl%2FbT5N7u71sFKGxg%2Fmf%2Bt%2F7yMdgZF3iR9wNl9lu6gsT9FOhJYtnEvEox6A7rxjRDWIMOIJASDtqC1TlVTNYYQGEGpOYheAJaM2TUPK0%2B7ip3xhwF1PnlCLBT8Mbt9jLhG%2Fqg9Y8%3D" rel="nofollow" title="2月7日,顶象防御云业务安全情报中心率先分析了该起,“AI换脸”视频会议诈骗案的详细结果,并列举了几类有效的安全检测和防御方法">2月7日,顶象防御云业务安全情报中心率先分析了该起,“AI换脸”视频会议诈骗案的详细结果,并列举了几类有效的安全检测和防御方法</a>。</p><p>其实,这起骗局始于2024年1月份,受骗员工收到一封自称是公司总部CFO(首席财务官)发来的电子邮件。随后,冒充公司CFO的诈骗分子组织了一次视频通话,邀请该受骗员工,以及其他几个异地办公的“同事”一起参加一个视频会议。视频中,受骗员工发现公司CFO及几个同事,外表和声音、谈话的语气等与此前相仿,于是打消了早期的疑虑。</p><p>会议结束后,该受骗员工在欺诈分子冒充的CFO指示下,一周内进行了15笔交易,金额达2亿港元(超过2500万美元)。在此过程中,诈骗分子还使用WhatsApp、电子邮件和一对一视频通话与该员工保持联系。事后,受骗员工向公司负责人汇报整个交易过程,才意识到自己被骗了。</p><p><img src="/img/remote/1460000044683476" alt="图片" title="图片"></p><p>香港警方分析发现,这是一起精心策划的骗局。诈骗分子通过社交媒体和视频平台上,寻找并下载了该公司CFO以及其他几个人的照片、视频,然后使用深度伪造技术伪造出不同人员声音,再合成到伪造的欺诈视频片段中。受骗员工参与的视频会议中,除了他自己是真人外,其他全部为伪造的虚假视频。而被诈骗的资金被发送到五个当地银行账户,然后迅速被人分散转走。</p><p><img src="/img/remote/1460000044683477" alt="图片" title="图片"></p><h2><strong>如何发现视频中“换脸”的坏人</strong></h2><p><a href="https://link.segmentfault.com/?enc=SKgTiB5331MzYsvzcgI8jw%3D%3D.stpjGl%2FHuLFfnDuRuFuK91Pa1i7PjYLGhGRLI9nZwgzQZ%2BxcI3bkmSF3KSI55e5vThckXT4vP4dYK6xaUG%2BVinLqJxfuht7he6UC1%2BC6DNMIp%2Fo%2F3KYC77ll7DFwEklqGQ%2BhwcJy2LXKn26VDbz8X3QDmKiqG3L6M%2B6bGmNawnmC4ycLEe62BSUyQe2NUXQx7dbHQqt9UIfOfIP2HsEkuXKJ2Qq5IoTtZ4bS1ZUYe0tP975Ud%2FkJ6pxqGop46EgakcfP1bjf8i0YGmuwXnAiGyCQq58xsypbnPndDFKSiEo%3D" rel="nofollow" title="这起诈骗案对企业和个人都敲响了警钟">这起诈骗案对企业和个人都敲响了警钟</a>。深度伪造已经达到了无法用肉眼检测到的复杂程度,除非接受过专门培训,否则AI生成的虚假身份可能很难被人识别出来。深度伪造质量的提高,检测是一大难题。不仅肉眼无法有效识别,一些常规的检测工具也不能及时发现,企业和个人在遇到类似“视频”场景时,应保持警惕,需要采用多重策略来识别与防御深度伪造欺诈。</p><p><img src="/img/remote/1460000044683478" alt="图片" title="图片"></p><p>在视频对话的时候,可以要求对方摁鼻子、摁脸观察其面部变化,如果是真人的鼻子,按下去是会变形的。也可以要求对方吃食物、喝水,观察脸部变化。或者,要求做一些奇怪的动作或表情,比如,要求对方挥手、做某个难做的手势等,以辨别真假。在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。在一对一的沟通中可以问一些只有对方知道的问题,验证对方的真实性。同时,当有人在视频或录音中提出汇款要求时,必须致电或从其他渠道一再核实。</p><p><img src="/img/remote/1460000044683479" alt="图片" title="图片"></p><p>此外,基于人工审查与AI技术相结合的人脸反欺诈系统,能助力企业提升反欺诈能力。顶象全链路全景式人脸安全威胁感知方案,能够有效检测发现虚假视频。它通过人脸环境监测信息、活体识别、图像鉴伪、智能核实等多维度信息对用户人脸图像进行智能风险评估、风险评级,迅速识别虚假认证风险。</p><p>顶象全链路全景式人脸安全威胁感知方案,针对人脸识别场景及关键操作的实时风险监测,针对性地监测如摄像头遭劫持、设备伪造、屏幕共享等行为,并触发主动防御机制进行处置。在发现伪造视频或异常人脸信息后,该方案系统支持自动执行防御策略,设备执行命中防御策略之后对应的防御处置,可以有效阻断风险操作。</p><p>另外,减少或者杜绝在社交媒体上分享账户服务、家庭家人、交通出行、工作岗位等敏感信息,防范欺诈分子盗用下载后,进行图片和声音的深度伪造,而后进行身份伪造。并持续对公众进行深度伪造技术及其相关风险的教育,随时了解AI和深度伪造技术的最新发展,以相应地调整保障措施。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=ODrDlnsTVSbKFsTD999EYw%3D%3D.uT%2BOZ3D7om6NTPkFuryMzG4NCo9f0UaRXJxWQqWDOO4YRl9UT01a1be1yLh4nN1PlOaHBmuzcBpY1BMduGNQrQzkKenDN3%2FRyym7noYxwNQAMxQlTn%2FeBHTVwgL2VoBQ" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=G1%2Fr032N11tCeE%2Bq9MRyqw%3D%3D.uICb3um9EIGS7jcDK0QTRq8NQKQlIhvYJIMUs18KkpAWEYIEVMRJxyaLZb5fqvWbErRN990mL65IxebW0%2Fltf8omyZSpPon0pHvEzBJmQtU%3D" rel="nofollow">加入畅聊</a></p>
深度伪造,让网络钓鱼更加难以辨别
https://segmentfault.com/a/1190000044669193
2024-02-29T16:10:22+08:00
2024-02-29T16:10:22+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>网络钓鱼一直是安全领域的一个突出话题,尽管这类诈骗形式已经存在了几十年,依旧是欺诈攻击或渗透组织的最有效方法之一。诈骗分子基于社会工程原理,通过邮件、网站以及电话、短信和社交媒体,利用人性(如冲动、不满、好奇心)的手段,冒充受信任的实体,诱使受害者点击虚假链接、下载恶意软件、诱导转移资金、提供账号密码等敏感数据行为。</p><p>随着技术的发展,网络钓鱼者也在改变策略,尤其在AI的帮助下,诈骗分子使用巧妙的社会工程技术和深度伪造技术欺骗受害者,让钓鱼攻击更加复杂,攻击极难检测。2023 年,深度伪造网络钓鱼欺诈事件激增了惊人的3,000%。</p><p><img src="/img/remote/1460000044669195" alt="图片" title="图片"></p><h2><strong>常见的几种深度伪造钓鱼形式</strong></h2><p>深度伪造网络钓鱼遵循与社会工程攻击相同的核心原则,通过多种不同的方式将深度伪造武器化。诈骗分子基于根据人们的特定兴趣、爱好和朋友网络,利用特定个人和组织独有的漏洞,通过深度伪造来创建高度个性化的攻击。不仅可以模仿某人的写作风格,更可以近乎完美的准确性克隆声音,同时能够创建人工智能生成的与人脸无法区分的人脸。尤其随着OpenAI宣布推出Sora,深度伪造技术正变得越来越复杂和容易获得。</p><p><strong>伪造电子邮件。</strong><a href="https://link.segmentfault.com/?enc=xVmuzjQF5exy73pe3ZHpBA%3D%3D.IcHgvrdrCrlJBVGwWWi78jzw5htblUK2McTS%2B3%2B0BteN6a3oGAOCbSUmijajy4La%2Fzwpt3vyyBGDkSQcoxIdXDurv36oVyLMRif6Gnn97WldqvezQcWU%2F3kHoKjMEbWp5uXfjlCSgy6Ig9mTmBPEomxmrEz59kRdKFntEbNYVtFyDpaRatyq8hUClX54kF%2FoaFiOVtDuO1pQpr6GFM8CAsOBcqaInChBSDOhlzyAYT8r9yShv5nIW1UKoj587MkdEpOA0jGlOoc5eOIk3f8F%2FlTr4SBbGR3mkU%2F5cRR3Cew%3D" rel="nofollow" title="企业每年已经因电子邮件钓鱼欺诈损失数十亿美元">企业每年已经因电子邮件钓鱼欺诈损失数十亿美元</a>,深度伪造让电子邮件网络钓鱼攻击更加危险,因为威诈骗分子可以使用他们的身份看起来更可信。例如,更容易创建虚假的企业高管个人资料,并利用它们来引诱员工。钓鱼邮件还会冒充重要客户公司的员工,并经常使用“请求”、“付款”和“紧急”等短语来诱使收件人点击。</p><p><img src="/img/remote/1460000044669196" alt="图片" title="图片"></p><p><strong>伪造视频。</strong>诈骗分子可以通过 Zoom 通话使用视频深度伪造来吸引和说服受害者共享机密信息(例如凭据)或操纵他们进行未经授权的金融交易。</p><p><a href="https://link.segmentfault.com/?enc=O7HjoJBann1NpXkkgacMfQ%3D%3D.xM3EeNhLldG6bUT4oDukSFA04zjKDMVPjYtW%2BZQHLGgGjJaa%2FJqWIUE3MBd0MFHhaUB5%2Bq0aNBj5Kp%2BAReSfvz2vlngOQv6QgiB7m3VoEAG%2FfrdN65KtK65ia%2F3B%2BFtnA9fqJNyiofZ1s3sITnWbdFlyA4VRh7PjonrquBXauc8KuA0rVpX1G%2BNwwtVjF3n%2FER5DPFHMyx%2BDgXnOv627ygBgsaTyXiSt78XgLBxOUAOxE16DWOlVZ7TnZxBsR6vehGvlqqhieY2SopyF9tWTa37Q9%2BAw%2F%2Fn%2BirHOyRtlRVQ%3D" rel="nofollow" title="2024年1月,香港一家跨国公司员工遭遇钓鱼诈骗损失2亿港元。">2024年1月,香港一家跨国公司员工遭遇钓鱼诈骗损失2亿港元。</a>该员工收到一封伪装成公司总部CFO的电子邮件后,被邀请参加视频会议。会议中,除了该员工外,其他人均为“深度伪造”技术制作的虚假影像。诈骗分子利用这种方式,指示员工转账2亿港元至五个银行账户。</p><p><img src="/img/remote/1460000044669197" alt="图片" title="图片"></p><p><strong>伪造语音消息。</strong>克隆任何人的声音都非常容易。诈骗分子常通过社交媒体上的视频片段提取语音样本,然后利用这些样本创建声音克隆,而且并不需要长时间的录音,仅需30秒到1分钟的样本,诈骗分子就能制作出高度逼真的声音克隆。这些深度伪造可用于留下语音邮件或让人们参与实时对话,进一步模糊了现实与欺骗之间的界限。据信,37% 的组织在 2022 年经历了深度伪造语音欺诈。</p><p><img src="/img/remote/1460000044669198" alt="图片" title="图片"></p><p><a href="https://link.segmentfault.com/?enc=bmeddrcKXO%2B%2FREulySAzYQ%3D%3D.gxCj232J%2Fhy6WTetzla5XhaIoItxgKz%2BOv0sPM0qnyb3zXFFDEHrfm3D7Xa%2F6ONkno4Ch1%2BfLvygzm82mxZJctvX3%2Fz4XTZHEgPMsqPN6OhVVgYCeGa09O7bsMRVz%2B4uK4Zbd73SOus5bXV8QV%2FvdhRwGuJ6SFKtpXEt0Oh3q5S%2FT%2FHmpqgFo0wn8uCEtxo4kFh2ZHqVh7wptTkC0%2BwwZsGsiFHhKWea7cf2rkZ5llcsO0UeP13%2F0Gqwx6hVNqXXuxIrOk5Z4n10Mb85Yy%2Bds6X4zF6Vcx6N9ybJ9utaYzQ%3D" rel="nofollow" title="2023年12月,一名留学生在境外被“绑架”,父母遭“绑匪”索要500万元赎金">2023年12月,一名留学生在境外被“绑架”,父母遭“绑匪”索要500万元赎金</a>,还收到了“肉票”被控制、伤害的视频。通过现场调查及国际警务合作,5个小时后,涉事留学生小贾被成功解救——不是从绑匪手中,而是在学校所在国的出入境口岸。真相也随之揭开:让小贾和父母经历惊心时刻的“绑架案”,其实是诈骗分子精心布设的骗局,是一起典型的针对留学生和家属的“虚拟绑架”诈骗。</p><p>深度伪造“加持”的网络钓鱼攻击才刚刚开始,企业和个人需要多重组合手段进行防范。例如,普及公众安全培训与教育,使用生物与活体验证,增加数字签名验证,<a href="https://link.segmentfault.com/?enc=kZ2rtABiPuEgUp%2FLaSWLAA%3D%3D.m8ohYLIjTn%2F7M8524o23KKE9o0uCk1rBURx1c2qihmaxMgDujQtzPTGFzqQv4v9i9WLAE8uSJg6cr0YaVTfgVU8YVHhghQ33eu5stGsxMXjNqnFowt2ytks81bzY38JKqcFaSe%2FxAPTjNaMtt1m%2BZ6%2FZpoaEJsaLmvlyn%2BLa7eZrMedGOPpHUWPq%2FRotmIuGzHI%2FdlpM7FxetBkEj0ueTTaLZ%2Fmz4OnonSUAEppTBLLZ%2FL1qF4SCSdxHDI5TdWbfizFUvPVM9YzJ%2FCm%2BPtV14H%2B3gTr2Ziq8qhdJZzhFca0%3D" rel="nofollow" title="加强设备与操作验证,使用多重身份验证 (MFA),增加账号验证频次">加强设备与操作验证,使用多重身份验证 (MFA),增加账号验证频次</a>,部署反欺诈系统验,<a href="https://link.segmentfault.com/?enc=FkCBlUplmQA1Ftz7mvUDMg%3D%3D.xVA4mBt96%2F01LE1BvaB2XZGfpdnSsGLIY6xgzu0bGlL1Jr0oTao9G9QBvtFhHrCGOVuAH7K050J4o9qqAoYgChNWE%2FTzQW4hcMDbXlJWnRzw5co4Y30nhvHa0Pi5yujphqcS5vvRQ2%2B9XpKpXRGlZPMm2rpLChi8i88j0rRQSu6RFJ0p3JXqjpX4%2BK0M%2FOYnFqiWaNOvC0h7IYDboXzdqWxla8c7uaeSPF3aWeG3z2qSbWYL3yZyaaCEvrHJw0NsjUc3VRFT0cS1Bgkrk%2BmER3Us5zSKMHKrs7ChBVbHgTE%3D" rel="nofollow" title="在特定关系对象设的联系中设置特殊“安全词”">在特定关系对象设的联系中设置特殊“安全词”</a>。同时,用 AI技术对抗深度伪造钓鱼,实时关注网络钓鱼的最新威胁与变化等,以此降低深度伪造网络钓鱼带来的风险。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=gHK%2FwvPh3NXaYeQppco87Q%3D%3D.56K94CDfng2asdRlJ1OZy1W7gOlwd9rT2I3waju4QgvgGXDTA%2BVmBh0vd%2BcXb6xHTRxPa12Ka8IHojQSKdBpOHSeK1n71%2BTS3CuYvi8CvwJMU%2BlLCwTzGXdKAAfrmbFR" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=0aNiLbOpGAZIha1JPHFFLQ%3D%3D.CUWBKBdzrOl0rJCzAX5kK%2BeOhNe49%2BU0%2B6QG4dgnLnKzg7JryXqgeend%2BmoqcLw82yAmWh8dnRRqPx2Oo7C%2FWhPMzzhc3ls5r1mZWm043vY%3D" rel="nofollow">加入畅聊</a></p>
2024年首个iOS AI病毒来了!偷人脸照片,转银行卡余额...
https://segmentfault.com/a/1190000044661965
2024-02-27T14:47:17+08:00
2024-02-27T14:47:17+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">这个病毒如何感染用户手机?</a></p><p><a href="#t1">这个AI病毒有哪些危害特征?</a></p><p><a href="#t2">2023年有个类似的病毒出现</a></p><p><a href="#t3">银行和个人怎么防御AI病毒?</a></p><p><a href="#t4">针对金融机构</a></p><p><a href="#t5">针对个人用户</a></p><hr></blockquote><p>2024年2月15日,国外安全公司Group-IB宣布,发现一个名为“GoldPickaxe”的恶意软件。该恶意软件的iOS版本,诱骗用户进行人脸识别、提交身份证件,然后基于用户的人脸信息进行深度伪造。</p><p>通过深度伪造的虚假的人脸视频,欺诈分子就可以登录用户的银行账号,拦截银行发送的手机验证短信,就能够进行转账、消费、修改账号密码等。</p><p><img src="/img/remote/1460000044661967" alt="图片" title="图片"></p><p>“GoldPickaxe”iOS版本非常强调社会工程,在敏感信息获取和收集上描述非常详细。例如,在拍摄人脸照片前,恶意软件会提示“请保持相机稳定”、“请眨眼”,甚至还使用谷歌的ML套件进行人脸检测。需求身份证件或银行卡信息。软件会提示,受害人要上传证件或银行卡的正面、背面,并自动打开一个个带有提示的视图,提示执行必要的步骤。人脸信息和证件照片拍摄后,会自动发到欺诈分子的服务器。</p><p><img src="/img/remote/1460000044661968" alt="图片" title="图片"></p><p>“GoldPickaxe”也有安卓版本,功能更多。除收集盗取受害人的人脸信息、身份证、银行卡等信息外,安卓版还能在手机的相册中检索更多人脸图片,并向银行App索求人脸识别等授权服务。</p><p><img src="/img/remote/1460000044661969" alt="图片" title="图片"></p><h2><strong>这个病毒如何感染用户手机?</strong></h2><p>据泰国警方披露,使用“GoldPickaxe”恶意软件的欺诈分子,首先通过社交软件、邮件、收集短信与用户进行联系,声称老年亲属有资格获得额外的养老金福利的资格,并附上下载恶意软件的链接,引导用户下载安装。</p><p><img src="/img/remote/1460000044661970" alt="图片" title="图片"></p><p>安全公司Group-IB研究员已进化过发现,“GoldPickaxe”安卓版会伪装成来自政府、金融部门和公用事业公司的 20 多个不同的山寨App,例如,山寨的泰国“数字养老金App”。此外,欺诈分子还制作虚假的政府、金融机构的仿冒网站,提供“GoldPickaxe”安卓版恶意软件的下载。</p><p>苹果iOS系统的安全性较高,对App的权限控制比较严格。为了防止恶意软件进入,苹果只允许通过苹果商店Apple Store进行App分发。而“GoldPickaxe”iOS版恶意软件就是通过两种方式,避开了Apple Store的审核。</p><p><img src="/img/remote/1460000044661971" alt="图片" title="图片"></p><p><strong>1、滥用TestFlight</strong>。TestFlight是iOS系统的的软件测试平台,基于该TestFlight,开发者可以在iOS上测试自己的Beta版App,iOS设备(iPhone、iPad 、 Mac、Apple TV等),通过 TestFlight即可直接安装Beta版App,无需沟通过Apple Store下载。</p><p><strong>2、滥用移动设备管理(MDM</strong><strong>)</strong>。MDM(Mobile Device Management)是iOS的一种服务,帮助 IT 管理员在企业环境中部署和管理设备,并确保设备安全和合规,可以远程管理企业内部的iOS设备(iPhone、iPad 、Mac、Mac等)。开发者选择一个 MDM 服务器(包括 Apple 的 DEP(和第三方 MDM 解决方案),获取 MDM 证书。然后提交审核,审核通过后即开通MDM服务权限。然后在指定的iOS设备中手动添加公司的MDM 服务器地址,也可以通过MDM 服务器的管理界面添加指定设备。添加进入公司MDM的设备,即可被用于远程管理,可以直接对指定设备进安装App、配置文件、收集数据、限制功能、甚至锁定设备、擦除设备信息等。</p><p>欺诈分子诱导iOS用户安装TestFlight ,或者下载 MDM 配置文件,然后就可以将“GoldPickaxe”iOS版恶意软件,安装到用户的iPhone、iPad 、 Mac等设备上。</p><p><img src="/img/remote/1460000044661972" alt="图片" title="图片"></p><h2><strong>这个AI病毒有哪些危害特征?</strong></h2><p>Group-IB的安全报告中,针对“GoldPickaxe”恶意软件有详细的危害描述。</p><p>1、“GoldPickaxe”恶意软件具有iOS 和 Android两个版本,目前只在越南和泰国发现遭遇该恶意软件侵害的群体。</p><p>2、“GoldPickaxe”恶意软件不会直接窃取用户的银行资金,只是在收集盗取用户的人脸信息、身份证件、银行卡等敏感信息,并拦截手机短信 。</p><p>3、“GoldPickaxe”恶意软件将将盗取的人人脸信息进行深度伪造,创建虚假的受害者视频,然后直接登录受害者的银行账户,进行转账盗窃。</p><p>4、“GoldPickaxe”iOS 版通过 Apple 的 TestFlight ,或者通过对受害者进行社会工程以安装 MDM 配置文件进行传播;“GoldPickaxe”安卓版通过手机短信、邮件、钓鱼网站和安卓市场进行传播。</p><p>5、安全研究人员,还发现了在“GoldPickaxe”恶意软件的多个新变种。其中,一个名为“GoldDiggerPlus”新变种,能够伪造报警和客服。当受害者点击联系客户服务按钮虚假警报时,恶意软件将尝试找到一个免费的运营商来呼叫。就好像网络犯罪分子正在运营一个真正的客户服务中心一样。</p><p>6、社会工程贯穿“GoldPickaxe”恶意软件的利用。该恶意软件与网络犯罪集团GoldFactory有关,并与2023年肆虐金融机构的“Gigabud”恶意软件有着密切的联系。</p><p><img src="/img/remote/1460000044661973" alt="图片" title="图片"></p><h2><strong>2023年有个类似的病毒出现</strong></h2><p>2022年9月,安全公司Group-IB研究人员发现一个名为“Gigabud”的安卓恶意软件,影响多个国家的至少25家公司、金融机构和政府部门。该恶意软件能够远程在用户的安卓手机上进行手势操作,从而使逃避防御机制,包括双因素身份验证(2FA)。</p><p>在用户进入恶意应用程序之前,“Gigabud”不会执行任何恶意操作,而是通过屏幕录制来收集可用的敏感信息,然后模仿用户的身份和操作,由此使安全检测复杂化。</p><p>安全研究人员还在“Gigabud”家族中发现了一个变种恶意软件“Gigabud.Loan”,主要以虚假的贷款申请App出现,以低息贷款噱头引诱受害者,分别冒充过泰国、印度尼西亚和秘鲁等多个国家的金融机构。一旦给用户下载且使用该山寨App,就会被迫提供敏感的个人信息,这些信息随后被欺诈分子盗用。</p><p>“Gigabud”和“Gigabud.Loan”主要通过即时通讯工具、短信、社交网络进行传播,向用户发送消息,然后引导其下载两个恶意软件。2022年至2023年间,Group-IB的安全研究人员检测到了400多个“Gigabud”和20多个“Gigabud.Loan”恶意软件。</p><p><img src="/img/remote/1460000044661974" alt="图片" title="图片"></p><h2><strong>银行和个人怎么防御AI病毒?</strong></h2><p>顶象防御云业务安全情报中心此前曾警示,随着AI在各行各业的广泛应用,其带来的安全威胁也日益引起人们的关注。AI正成为一种新的威胁手段,利用AI技术的攻击者将给企业和个人用户带来前所未有的风险,<a href="https://link.segmentfault.com/?enc=hE47ehBO9GoX%2B1zVuZlvLA%3D%3D.503yd5SusEB3NfAyfD08rMBiZUWBhGM4e2UU35ScHOrEfcRQH9YUyskJXcrSrBCRStjPvFZM%2Ff3Bp2tRuSTHmtiRinkXzP4xm39qvk%2FpkFL1z0BGS98bSBYn75PAd12z%2FtyLiZg1WPrOylVstGg%2BuHqevFuQLdftFL%2FoGYnOmwVxsVZ5s9VxWu7Mh0OpcHF%2FVChdqFlcnyXLFwszfCxOLYVD8eBLaAZG1aK1l%2FLdVosJlwyn8%2B4cwsQYBoAXwsRsQcS%2FfNnf84vOW18N11qWTKowyB2tDLFwZ%2FXvyLpuQcE%3D" rel="nofollow" title="并列举了2024年业务欺诈风险的五大趋势:AI带来的新攻击成倍增加、账号和身份更难以甄别、爬虫盗取数据依旧疯狂、账号盗窃冒用将更加普遍和难以防范、内部数据泄露">并列举了2024年业务欺诈风险的五大趋势:AI带来的新攻击成倍增加、账号和身份更难以甄别、爬虫盗取数据依旧疯狂、账号盗窃冒用将更加普遍和难以防范、内部数据泄露</a>。</p><p>这一增长趋势背后的主要原因是技术进步和社会工程学的不断发展。随着人们越来越多地转向在线和移动渠道购物,欺诈者也紧跟其后,利用先进的技术手段进行欺诈活动。此外,社会工程学利用了人员这一最复杂和最持久的安全弱点,让许多缺乏信息安全思维的用户成为欺诈者的目标。</p><h3><strong>针对金融机构</strong></h3><p>顶象防御云业务安全情报中心建议,金融机构需要做好App安全,并做好客户的安全教育。</p><p><strong>1、加强App安全检测,做好安全与合规。</strong></p><p>作为率先进行iOS免源码加固的顶象App加固,支持安卓、iOS、H5、小程序等平台,独有云策略、业务安全情报和大数据建模的能力。能有效防御内存注入、Hook、调试、注入、多开、内存Dump、模拟器、二次打包和日志泄露等攻击威胁,防止App遭入侵、篡改、破解、二次打包等恶意侵害,保护Android 16种数据和文件,提供7种加密形式。</p><p>顶象App加固能够针对已有App进行安全性检测,发现应用存在的风险漏洞并针对性进行修复整改,对敏感数据、代码混淆、代码完整性、内存数据等进行保护,从源头上避免系统漏洞对于应用本身造成的安全影响,防范数据信息泄露,保障App安全。还能够为App提供移动应用运行进行安全监测,对移动应用运行时终端设备、运行环境、操作行为进行实时监测,帮助App建立运行时风险的监测、预警、阻断和溯源安全体系。</p><p>针对金融App人脸被盗用风险,顶象业务安全感知防御平台基于威胁探针、流计算、机器学习等先进技术,集设备风险分析、运行攻击识别、异常行为检测、预警、防护处置为一体的主动安全防御平台,能够实时发现摄像头遭劫持、设备伪造等恶意行为,有效防控各类人脸识别系统风险。它具有威胁可视化、威胁可追溯、设备关联分析、多账户管理、跨平台支持、主动防御、开放数据接入、防御自定义和全流程防控等特点。</p><p><strong>2、及时关注各类威胁预警,做好安全措施,一旦遭遇新型威胁,能够迅速应对。</strong></p><p><strong>3、对用户做好安全教育,通过欺诈案例讲解,提升用户的安全防范意识。</strong></p><h3><strong>针对个人用户</strong></h3><p>这对个人,顶象防御云业务安全情报中心建议,一定要去正规渠道下载App,时刻保持安全使用习惯。</p><p>1、不要点击手机短信、社交软件、邮件收到的陌生链接。 <br>2、不要向他人透露短信验证码、银行卡和身份证等敏感信息。 <br>3、接到陌生电话、短信,一定要保持冷静,如果感觉可疑,请立即报警。 <br>4、一定要通过 AppStore、安卓市场以及金融机构的官网下载App,切勿通过三方平台和他人发来的链接下载。 <br>5、切勿安装不熟悉、不了解、陌生的App。 <br>6、在安装App时,一定要仔细检查App请求的权限,并对App请求辅助功能时保持高度警惕。 <br>7、联系金融机构,一定要拨打官方渠道公布的咨询电话。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=ZOhAF113mxI%2BybDym8e2EQ%3D%3D.vPPQrtMgfeEE%2B844zbmVNU8aIgG1Xav9JucSxFzPWLkcRRyRb6ny2FwtctwDLMiZvhvLKE8KvNIy1K485aZryfUOAekTetN0sAmWsX8wNfvT1inr1oBhByLu1VZZjy1c" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=0PjTIlIE4Z%2Fsu5jzBtoMyA%3D%3D.FdPg%2FmQ9YL1obQPcrh2hmarry4sphQCWE%2FvSxTK5%2FG8ybiyD%2BnIjwDnEf6NvgFVLQhuEbBbCKES5XhZVGBhvNQD46iV0y4yHKeJs3KMEWZ8%3D" rel="nofollow">加入畅聊</a></p>
去新加坡旅游,你必须要收藏了解的当地电商欺诈风险!
https://segmentfault.com/a/1190000044649508
2024-02-22T16:20:18+08:00
2024-02-22T16:20:18+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">多元化发展的新加坡电商</a></p><p><a href="#t1">平台和消费者面临的欺诈风险</a></p><p><a href="#t2">电商平台应如何防控?</a></p><hr></blockquote><p>2月9日,除夕,中国与新加坡免签正式生效。免签政策简化了持普通护照中国游客入境新加坡的程序,使通关更为便捷。根据协定,双方持普通护照人员可免签入境对方国家从事旅游、探亲、商务等私人事务,停留不超过30日,为两国旅客往来提供了更多便利。</p><p>据上海机场边检站统计,免签证协定实施6天,经上海浦东机场口岸出入境的两国免签人员超过2万人次。另据深圳机场边检站统计,互免签证实施10天,经深圳机场口岸出入境的两国免签人员超1.11万人次。</p><p>新加坡与中国文化相近,语言障碍较小,免签政策降低了签证成本和手续,方便了游客出行。2023年,中国赴新加坡旅游人数近200万人次。免签政策实施后,赴新加坡旅游人数将大幅增长,中国游客将为新加坡带来更多消费和投资。</p><p><img src="/img/remote/1460000044649510" alt="图片" title="图片"></p><p><img src="/img/remote/1460000044649511" alt="图片" title="图片"></p><h2><strong><em>*多元化发展的</strong>新加坡电商</em>*</h2><p>新加坡电商市场发展迅速,2023年新加坡电子商务市场规模预计达到59亿美元,同比增长12%。随着社交电商、直播电商等新模式将快速发展,个性化推荐、人工智能等技术的广泛应用,预计到2025年,新加坡电子商务市场规模将达到103亿美元。</p><p><img src="/img/remote/1460000044649512" alt="图片" title="图片"></p><p>新加坡电商市场近年来蓬勃发展,各大电商平台各具特色。Shopee是新加坡最大的电商平台之一,以商品种类丰富和价格优惠为主要优势,业务范围涵盖时尚、电子产品、家居、母婴、食品等多个领域,为消费者提供全面的购物体验。其次是Lazada,以品类齐全、物流速度快和拥有官方自营平台为特点,提供从时尚、电子产品、家居、母婴到食品等各类商品。凭借商品种类丰富、正品保障和物流速度快等优势,Amazon.sg在新加坡电商市场迅猛发展。Qoo10是一家主打韩国商品的电商平台,拥有大量韩国潮流商品,价格相对便宜。而Carousell是新加坡最大的个人闲置交易平台,类似于国内的“闲鱼”,为消费者提供了一个便捷的二手商品和服务交易平台。此外,RedMart作为新加坡领先的线上生鲜超市,以商品新鲜、配送及时和提供当日达服务为特点。主打时尚服饰和鞋履,拥有自营品牌的Zalora,在新加坡也有一席之地。</p><p>新加坡电商市场呈现出多元化的发展格局,以上这七大电商平台是新加坡最受欢迎的购物平台,拥有不同的定位和特色,能够满足不同消费者的购物需求。除此外,还有一些中小型电商平台,满足了不同消费者的需求。</p><p><img src="/img/remote/1460000044649513" alt="图片" title="图片"></p><h2><strong>平台和消费者面临的欺诈风险</strong></h2><p>新加坡电商平台所面临的风险多种多样,从薅羊毛到恶意爬虫,这些不法分子利用平台的漏洞,对平台和消费者造成严重威胁。刷单炒信、虚假评论等行为,不仅扰乱了市场秩序,还损害了消费者的利益。价格欺诈、延迟发货和缺货欺诈等现象更是屡禁不止,导致消费者权益受损。这些风险不仅给平台带来了巨大的经济损失,还影响了平台的声誉和消费者的购物体验。</p><p><img src="/img/remote/1460000044649514" alt="图片" title="图片"></p><p><strong>争抢消费者福利优惠</strong>地<strong>薅羊毛风险。</strong>电商平台上的薅羊毛行为已经成为一种普遍现象。不法分子利用电商平台的漏洞或优惠政策,注册多个账号或利用软件/脚本自动化操作等方式来获取更多的优惠,获取不正当利益。新加坡的某些电商平台在过去曾遭受过严重的薅羊毛攻击。这些攻击往往是由专业的薅羊毛团伙发起,他们利用平台漏洞,大量获取优惠商品,给平台带来了巨大的经济损失。</p><p><strong>盗取消费者隐私和交易数据的爬虫风险。</strong>网络爬虫也是新加坡电商平台面临的一大风险。不法分子利用网络爬虫程序大量抓取电商平台上的商品信息,然后将这些信息出售给其他商家或用于非法牟利。此外,一些知名电商平台的用户数据库也曾被网络爬虫窃取,导致大量用户个人信息泄露。</p><p><strong>误导消费购买决策的刷单炒信风险。</strong>新加坡电商大量商家通过虚假交易提高商品销量和排名,以欺骗消费者。刷单通常涉及大量虚假订单、评论和账号,商家通过刷单来制造虚假的高销量和好评,以吸引更多消费者。不过刷单行为一旦被平台发现,商家将面临处罚和封号的风险。</p><p><strong>商品订单下面的虚假评论风险。</strong>虚假广告是指商家在广告中夸大或虚假宣传商品信息,以欺骗消费者。虚假广告可能涉及商品功能、品质、价格等方面的虚假宣传,甚至可能使用虚假图片和评论来误导消费者。</p><p><strong>低价吸引高价出售的价格欺诈。</strong>价格欺诈是指商家以虚假低价吸引消费者,然后在交易过程中收取额外费用。这类欺诈行为通常以低廉的价格吸引消费者点击进入商品页面,但在结算时发现价格远高于标价,并可能存在隐藏费用或附加条件。商家因价格欺诈而失去消费者的信任,并面临罚款等风险。</p><p><strong>商家延迟发货或缺货的欺诈。</strong>延迟发货和缺货欺诈是指商家在收到订单后延迟发货或故意缺货,以欺骗消费者。这类欺诈行为通常以各种理由拖延发货时间或声称商品缺货,以获取更多订单或提高价格。</p><p><img src="/img/remote/1460000044649515" alt="图片" title="图片"></p><h2><strong>电商平台应如何防控?</strong></h2><p>以上欺诈,各有特点。薅羊毛的不法群体手握大量账号,专业工具不断更新,新手段层出不穷,而且来源复杂,这就导致风险的识别与防控有一定难度。网络爬虫愈加智能,攻击愈加隐蔽复杂,如果无法区别爬虫的属性、判断爬虫行为,就不能针对性防御。而刷单炒信、虚假评论已形成一条产业链,在虚假交易的各个环节中,储备了大量虚假账号,在同一设备存在多个账号,具有同设备短时期高频切换IP地址、浏览下单等操作行为高度统一、收货地址高度统一等特征。</p><p><img src="/img/remote/1460000044649516" alt="图片" title="图片"></p><p><strong>防御刷单炒信风险。</strong>电商平台需要在App集成安全SDK,定期对App的运行环境进行检测,对于存在代码注入、hook、模拟器、云手机、代理、VPN、root、越狱等风险能够做到有效监控和拦截。同时,在电商平台的App和网站,可以分别部署H5混淆防护及端安全加固,以保障访问安全。此外,需要通过对通讯链路的加密,防止黑灰产在业务通信传输的环节篡改报文数据,保障终端安全检测模块的数据。</p><p><strong>防</strong><strong>御薅羊毛风险。</strong>电商平台需要在下单场景接入业务安全风控系统,将终端采集的设备指纹信息、用户行为数据等传输给风控系统,通过在风控系统配置相应的安全防控策略,有效地对风险进行识别和拦截。</p><p><strong>防御刷单炒信和虚假评论风险。</strong>电商平台和监管也在通过风控、大数据等先进技术手段防范、排查和追索。顶象提供了从客户端到业务端的全链路防控体系,能有效防范刷单炒信风险行为,识别和防控虚假交易评论、虚假投票、刷粉丝、刷阅读量等异常行为,且不影响正常用户体验,保障业务安全,促进电商平台的健康发展。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=l0Q4IHGLG1K%2Bkd20uZz2fA%3D%3D.yazmgOY6ToppOotgMJhkTDSCpISkvRZVDYKESAOSThXL3bHahu4bHczt%2FG9D31CJiROiB1qwu3PQ%2Bmi46XSzHsFZHwiPPB4EKHGdQydG0Os4QecY9ApL6mfQ8e%2F0A4KU" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=ygVoThzA6i4g3Dn2jhlmdQ%3D%3D.MndT%2BebcQmP8Pom%2BQHAWWXqCkI%2BWrdqqA93IqDCYj5YFfbskxI2vd%2FyheneoZcbkRuEqrk%2FNDzXTHui%2F6RDiFO%2B4ZbH%2FKHpEmDU4OoV8RWU%3D" rel="nofollow">加入畅聊</a></p>
全球20家科技公司承诺,联合打击“AI深度伪造”的欺诈内容
https://segmentfault.com/a/1190000044639496
2024-02-19T16:12:48+08:00
2024-02-19T16:12:48+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">“深度伪造”带来的挑战</a></p><p><a href="#t1">识别“深度伪造”欺诈内容的策略</a></p><hr></blockquote><p>国外媒体报道,在2月17日德国慕尼黑的一次安全会议上,包括亚马逊、谷歌、IBM、LinkedIn、McAfee、Meta、Microsoft、OpenAI、Snap、TikTok和X等20 家世界领先的科技公司宣布,将联合打击“深度伪造”信息。</p><p>会上,他们集体签署一项技术协议,以抵制欺骗性的人工智能生成的内容,减少欺骗性人工智能内容的生成及其带来的风险,并同意在各自的平台或产品提出解决方案。该协议还承诺,将与全球组织和学术界合作,让公众和媒体意识到人工智能生成的欺骗内容的危险。</p><p><img src="/img/remote/1460000044639498" alt="图片" title="图片"></p><p>毕马威最近的一份报告显示,在线提供的“深度伪造”视频同比增长了900%。埃隆·马斯克(Elon Musk)、两位BBC主持人、YouTube红人野兽先生(Mr Beast)以及流行歌星泰勒·斯威夫特(Taylor Swift)都因在诈骗视频中伪造身份而成为受害者。</p><p><img src="/img/remote/1460000044639499" alt="图片" title="图片"></p><h2><strong>“深度伪造”带来的挑战</strong></h2><p>“深度伪造”是一种使用人工智能技术生成虚假视频的技术,可以将任何人的脸部或身体图像合成到另一个人的视频中,从而产生逼真的假视频,使诈骗更加真实和令人信服。“深度伪造”还能轻易模仿人们熟悉的声音、语调、口音和说话风格,使受害者难以分辨真伪。</p><p>就在两周前,<a href="https://link.segmentfault.com/?enc=1IXw1sRsGUMEXdCrKnF%2Bhg%3D%3D.2xnJqxVJWpREQ6K3IHqRspyuHgbm4SwnOqHriaAbFIOfsNfblQlTNcBnhmMBbjrFpej38z1L45JZMG2Sd85OWK%2FkZ8r%2BO5MwgQsBxVcyV0NDktQpoatZxDyrg%2BbX5L8ZDRWBiiuwFUia0jdJSqAAVJi%2BngR%2Fk8JhX3%2BHVSnMLT7WdD639CwgcD0vHU4CJBGfE%2B63dureFK66aG72gg4UH7RipkVgc8abccXZ0oP%2F28tmr6zAzlVNjIo0SsDSxS5aeQtA5ZsohuuBTWcaqb4098NV7G6dCt1CyTo5X%2BNKZHw%3D" rel="nofollow" title="香港一家跨国公司员工遭遇“深度伪造”诈骗,损失2亿港元">香港一家跨国公司员工遭遇“深度伪造”诈骗,损失2亿港元</a>。该员工收到一封伪装成公司总部CFO的电子邮件后,被邀请参加视频会议。会议中,除了该员工外,其他人均为“深度伪造”技术制作的虚假影像。诈骗分子利用这种方式,指示员工转账2亿港元至五个银行账户。事后员工才发现上当受骗,但资金已被迅速转走。</p><p>另外的一起案件发生在数月前,<a href="https://link.segmentfault.com/?enc=fZ2TroTOyQ51QHOIBKT54Q%3D%3D.lTXUk1WbHRf4MRLzK2Hf65ugJFuocCDW6r9TK9OdnuCf2NSvIaAl301RuemEagFb37BsU3B3L1r0N5eN6k9ryBfwM5ERnKNbiuP4vKa7FcQjbT4MjVpaYGvNwc215ugBQNmfmPKM%2FFFMGhvEbPtgS5624mcuQ9wFNse6a6CCDSJ1ap5giraVh4tr2ZTROC%2BcHkE%2FKewXsGri8DXgfvvLcEvbicqQhU1ya446Y79x%2F641bZ4vmU8cqKuhBt7loIQw1WhC%2BouUz3AuAvqwnhrV%2BKorL4KDWKC1PRvMTTp9ewc%3D" rel="nofollow" title="中国驻美国使馆发言人证实,一名疑似遭绑架的中国留学生实际上遭遇了“虚拟绑架”诈骗">中国驻美国使馆发言人证实,一名疑似遭绑架的中国留学生实际上遭遇了“虚拟绑架”诈骗</a>。AI技术让电信诈骗分子能轻易模仿目标人的视频、声音等,使骗局更加难以识别。诈骗分子利用AI篡改来电显示、模拟声音,甚至制作虚假视频,让骗局更难识破。电信诈骗分子利用社交媒体搜集个人信息,编造故事,引发受害者恐慌并诱导支付资金。</p><p><a href="https://link.segmentfault.com/?enc=MDsQFQ%2F389J0ima1k1TXuA%3D%3D.Hhgts6ujDApB1WIPZPUKHFjrmGqZarW4BH8tFmWyqZIf1Ozmd%2FQoTIVQpXaEZ5sgoNcBg70OhLJ1jFrxobaNFDQk4mN351sg1yIG%2Fky5dsDhY95P1N2%2BRIEQxnBH4SXIBhGRhZkFy0%2Bfv4yQXZe2eehixCkxH6oHg4Remg1zqD4W2ft1TnghhYkvy1dBmJLB%2F13kDjm8akoVhcTTCS2rN9UgW0uENwVFQI7thBCIcbZx5%2BzpUTIQU2HhK574BsvHxrfr2k%2B%2FPtdmzf5FR%2FYnE7EBIQiXt%2Fukm3x%2BBSyukfM%3D" rel="nofollow" title="识别“深度伪造”的欺骗信息是一大难题">识别“深度伪造”的欺骗信息是一大难题</a>。不仅肉眼无法有效识别,一些常规的检测工具也不能及时发现。顶象防御云业务安全情报中心此前预测,<a href="https://link.segmentfault.com/?enc=WRQcsfFzUBMkkcjZu1%2FUuw%3D%3D.ZGh0FLRvxtaVigtm5WbtYRWAXrwhSchBk7d55keNspZHILnjbOagk%2BvSxYxzP0gdrtpykfC13kZMoVJWuAiM4LXsb04hWziso8SfNoA3LghW4aDzZPtEcn0tyVMlquYirUENc6ZBMzTUuPW19LqsTfdSlSipSmfmOWb9BkEUmSOEZpXKAPY0eZJIy2iihQ5Y0I8%2FLqjQ%2FQZVprDNaCpl9M%2BNub5XXOSeQppIUhuFz%2Bo7%2FzXO6Ucx7BY5PfkiMVg2aNBKRIxDNswOc0f%2FhfYJydDR%2BdIT%2BPJutYG2wZxlvIE%3D" rel="nofollow" title="2024年业务欺诈风险将有五大趋势">2024年业务欺诈风险将有五大趋势</a>:AI带来的新攻击成倍增加、账号和身份更难以甄别、爬虫盗取数据依旧疯狂、账号盗窃冒用将更加普遍和难以防范、内部数据泄露。</p><p><img src="/img/remote/1460000044639500" alt="图片" title="图片"></p><h2><strong>识别“深度伪造”欺诈内容的策略</strong></h2><p>在“深度伪造”欺诈内容愈加猖獗时代,识别与防范变得越来越重要。</p><p><strong>增加生物与活体验证。</strong>采用活体验证方法,利用先进的生物识别技术,如面部识别,结合运动分析和红外扫描,在一定程度上发现“深度伪造”的视频。</p><p><strong>增加数字签名验证。</strong>数字签名和区块链账本具有唯一性,可以对行为来源跟踪,并对其进行标记以供审查。</p><p><img src="/img/remote/1460000044639501" alt="图片" title="图片"></p><p><strong>增加设备与操作验证。</strong>基于曾有过身份验证或识别的设备,对设备信息、地理位置以及行为操作进行比对识别,能够发现并防范操作“深度伪造”的行为异常。</p><p>顶象设备指纹是指通过收集和分析设备的硬件、软件和行为数据,对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。通过对设备指纹的记录和比对,可以辨别合法用户和潜在的欺诈行为。 </p><p><strong>增加账号验证频次。</strong>账号异地登录、更换设备、更换手机号、休眠账户突然活跃等等,需要加强频繁验证。此外,会话期间的持续身份验证至关重要,保持持久性检查以确保用户的身份在使用期间保持一致。</p><p>顶象无感验证可以快速准确地区分操作者是人还是机器,精准识别欺诈行为,实时监控并拦截异常行为。用户在进行登录、注册等操作时,无需繁琐地输入操作和验证码识别,即可快速完成身份验证。这不仅提高了用户体验的便捷性和流畅性,还大大降低了因人为操作失误导致的风险。由于顶象无感验证基于AIGC技术,能够防止暴力破解、自动化攻击和钓鱼攻击等威胁,有效防止未经授权的访问、账户被盗用和恶意操作。</p><p><strong>增加反欺诈系统验证。</strong>基于人工审查与AI技术相结合的反欺诈系统,能助力企业提升反欺诈能力。例如,顶象Dinsight实时风控引擎日常风控策略的平均处理速度在100毫秒以内,聚合数据引擎,集成专家策略,支持对现有风控流程的并行监测、替换升级,也可为新业务构建专用风控平台;聚合反欺诈与风控数据,支持多方数据的配置化接入与沉淀,能够进行图形化配置,并快速应用于复杂策略与模型;能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制;集成专家策略,基于系统+数据接入+指标库+策略体系+专家实施的实战;支持对现有风控流程的并行监测、替换升级,也可为新业务构建专用风控平台。</p><p><strong>减少社交媒体的敏感信息分享。</strong>减少或者杜绝在社交媒体上分享账户服务、家庭家人、交通出行、工作岗位等敏感信息,防范欺诈分子盗用下载后,进行图片和声音的深度伪造,而后进行身份伪造。</p><p><strong>加强<strong><em><em>公众</em></strong></em>安全培训与教育。</strong>持续对公众进行深度伪造技术及其相关风险的教育至关重要。通过模拟练习,模仿网络钓鱼和深度伪造攻击,鼓励公众保持警惕并快速报告异常情况,也可以显著提高组织检测和响应“深度伪造”威胁的能力。</p><p>技术在不断发展,新的欺诈也在不断涌现。尽可能随时了解AI和深度伪造技术的最新发展,以相应地调整保障措施。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=7y4lggCvniz0ytCSYOI4qw%3D%3D.%2BrN1i2qDDKMylxBDqBsMbVU6KidVYmHfU%2FhMrLc2MYkSHGBeZFfma0qgBLQsgrM%2BABcGJCSUTnuykVEyez66%2BUcWnt8pv0Wr0vFlfliNE%2FnPNybq6pQiSq0ne5fxZFeH" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=zao4UR9uDTf0Am7mKVYcbQ%3D%3D.6iojSGKPfQGPqrBBZfIOwkWt2HuTAmQYxe0%2FuKF1d7S0Y0YA0TC%2F%2BCzjpClk%2FWIiXph4GO95ms8RXwHgzCQh8hw9TW%2BwplVWXY8zKzZlYZA%3D" rel="nofollow">加入畅聊</a></p>
中国留学生被“虚拟绑架”?AI让电信诈骗更加逼真,我们该怎么识别?
https://segmentfault.com/a/1190000044639465
2024-02-19T16:10:52+08:00
2024-02-19T16:10:52+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">AI让电信诈骗如虎添翼</a></p><p><a href="#t1">如何防范冒充熟人的电信欺诈?</a></p><hr></blockquote><p>近日,一起针对海外留学生群体的新型电信网络诈骗案引发关注。中国驻美国使馆发言人证实,一名疑似遭绑架的中国留学生实际上遭遇了“虚拟绑架”诈骗。</p><p>诈骗分子冒充公检法机关、使馆、海关等工作人员,以涉嫌犯罪为名出示伪造的通缉令、逮捕证,恐吓受害人。他们利用改号软件迷惑受害人,骗取其信任,并要求切断与外界联系,下载指定软件配合办案。一旦受害人失联,诈骗分子便以绑匪身份联系其家长,索要巨额赎金。由于家长无法确认孩子真实状态,往往容易上当。</p><p><img src="/img/remote/1460000044639467" alt="图片" title="图片"></p><p>许多人或许会自信地认为,自己能够冷静应对此类骗局,然而,当真正接到这样的电话时,保持冷静却极具挑战性。</p><p><strong>首先,电信欺诈是通过增加情绪紧张度来使受害者做出非理性的反应。</strong>诈骗分子深知,人们在紧急情况下往往会失去理智,因此他们通过各种高手段,以加剧受害者的恐慌情绪,使得受害者很难冷静分析情况,从而更容易上当受骗。</p><p><strong>其次,诈骗分子们会利用个人信息来增加骗局的可信度。</strong>在社交媒体高度发达的今天,人们的个人信息往往容易被泄露。诈骗分子们只需在社交媒体上稍作搜索,就能找到足够的信息来构建一个看似真实的绑架场景。他们可能会在电话中提及受害者的家庭地址、亲人的工作单位等私密信息,让受害者误以为真。</p><p><strong>最后,诈骗分子们还会故意与受害者保持通话或联络状态</strong>,使得受害者更容易陷入诈骗分子的圈套,无法自拔。</p><p>诈骗分子们就是通过增加情绪紧张度、利用个人信息、针对特定人群以及故意让受害者保持通话等手段来实施骗局。</p><p><img src="/img/remote/1460000044639468" alt="图片" title="图片"></p><h2><strong>AI让电信诈骗如虎添翼</strong></h2><p>人工智能(AI)已逐渐渗透到人们生活的方方面面,为人们带来了诸多便利。然而,不幸的是,这项技术也被不法分子所利用,成为了电信诈骗的新武器,让诈骗手段愈发高级。</p><p><img src="/img/remote/1460000044639469" alt="图片" title="图片"></p><p>传统的防骗意识已不足以应对这一新威胁。AI技术让电信诈骗分子能轻易模仿目标人的视频、声音等,使骗局更加难以识别。顶象防御云业务安全情报中心反欺诈专家表示,诈骗分子常通过社交媒体上的视频片段提取语音样本,然后利用这些样本创建声音克隆,而且并不需要长时间的录音。仅需30秒到1分钟的样本,诈骗分子就能制作出高度逼真的声音克隆。</p><p><strong>1、诈骗分子利用AI技术篡改来电显示</strong>,使其看起来像是来自受害者熟悉或信任的号码。这种来电显示欺骗大大增加了受害者接听电话的可能性,从而为诈骗分子实施虚拟绑架计划提供了更多机会。</p><p><strong>2、借助AI技术,诈骗分子能够模拟他人的声音</strong>。他们只需获他人的音频样本,便可通过AI软件创建出高度逼真的音频剪辑。这些音频剪辑不仅模仿声音,还能模仿语调、口音和说话风格,使受害者难以分辨真伪。</p><p>3、为了进一步增诈骗电话的可信度,<strong>诈骗分子还会在通话中提供有关受害者或其联系人的重要细节</strong>。这些信息通常是从社交媒体上获取的,如旅行计划、工作变动等。诈骗分子利用这些信息编织一个看似真实的故事,使受害者陷入恐慌并迫使其支付资金。</p><p><strong>4、AI技术能够创建逼真的虚假视频。</strong>借助AI技术,诈骗分子制作出受害者相信的视频,从而增强受害者的情绪反应,使诈骗更加真实和令人信服,使其更容易上当受骗。</p><p><img src="/img/remote/1460000044639470" alt="图片" title="图片"></p><h2><strong>如</strong><strong>何防范冒充熟人的电信欺诈?</strong></h2><p>通过了解和识别这种诈骗的特点和手法,并采取有效的防范和应对措施,人们可以更好地保护自己免受其害。请记住,在面对可疑情况时保持冷静和警惕是至关重要的。同时,及时报警并与警方合作是打击这种电信行为的关键。</p><p><img src="/img/remote/1460000044639471" alt="图片" title="图片"></p><p><strong>1、与家人的联系中设置特殊“安全词”。</strong>如果您接到可疑的电话,要求对方提供这个“安全词”。如果对方无法提供或回避,那么能够在第一时间识别出虚假诈骗电话,避免陷入恐慌。</p><p><strong>2、向身边的人寻求帮助。</strong>当接到可疑电话时,如果身边有其他人,可以请他们打电话或发短信确认安全状况。这种方法能够迅速揭穿诈骗分子的谎言,保护您的财产安全。</p><p><strong>3、挂断并重拨电话。</strong>当接到可疑的绑架电话时,可以表现得信号不好,然后挂断电话并立即回拨被冒充者的号码进行确认。需要注意的是,诈骗分子可能会利用技术手段伪造来电显示,因此不能仅凭来电显示就轻易相信电话的真实性。</p><p><strong>4、谨慎在社交媒体上的分享敏感信息。</strong>如今,社交媒体已成为人们日常生活中不可或缺的一部分,避免在社交媒体上过度分享敏感信息,由此成为诈骗分子获取诈骗素材的库房。人们在社交媒体上分享的每一条动态、每一张照片都可能成为诈骗分子的线索。诈骗分子会利用这些信息来构建更加逼真的骗局,描述受害者的外貌、兴趣和生活习惯,从而增加其可信度。</p><p>面对冒充熟人的电话诈骗必须提高警惕并采取切实有效的防范措施,通过设置特殊代码字、向身边的人寻求帮助、挂断并重拨电话以及小心在社交媒体上的分享等方法,能够有效地识别和防范冒充熟人的电话诈骗,确保人们的财产和人身安全不受侵害。</p><p>————————————————<br>业务安全产品:<a href="https://link.segmentfault.com/?enc=VSpsTaZPngvrgB82MhaNhw%3D%3D.aUvk%2BZHgCef6%2FnOkQOgaHOPzsegljNuawqRPUZKbAevco%2FtC%2BQNWlKiwKIBHMjIxNy30Wd9Ijk%2F3%2BJB0LbnJSN7O6XAf%2F6druKlFofGWDieR4%2F1lKjYXHgIQpuiV%2FbBi" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=RbkUKY9fz%2FKw79u7TvB6DQ%3D%3D.i%2Bmy2piu%2BYrTStOgUL0wbLmoKfGoOLMALwcpyJxLzVhvqM4cNHwfZ7kqSxVklHEIsWL16trQ9nFygOM4iMHu%2FE0wH9UGIgrS9zN6hX%2F0A7I%3D" rel="nofollow">加入畅聊</a></p>
反欺诈解析:电话诈骗为何能屡屡得逞?
https://segmentfault.com/a/1190000044613419
2024-02-02T16:46:47+08:00
2024-02-02T16:46:47+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">AI让电话诈骗如虎添翼</a></p><p><a href="#t1">如何防范冒充熟人的电话诈骗?</a></p><hr></blockquote><p>近日,一起针对海外留学生群体的新型电信网络诈骗案引发关注。中国驻美国使馆发言人证实,一名疑似遭绑架的中国留学生实际上遭遇了“虚拟绑架”诈骗。</p><p>诈骗分子冒充公检法机关、使馆、海关等工作人员,以涉嫌犯罪为名出示伪造的通缉令、逮捕证,恐吓受害人。他们利用改号软件迷惑受害人,骗取其信任,并要求切断与外界联系,下载指定软件配合办案。一旦受害人失联,诈骗分子便以绑匪身份联系其家长,索要巨额赎金。由于家长无法确认孩子真实状态,往往容易上当。</p><p><img src="/img/remote/1460000044613421" alt="图片" title="图片"></p><p>许多人或许会自信地认为,自己能够冷静应对此类骗局,然而,当真正接到这样的电话时,保持冷静却极具挑战性。</p><p>首先,电话诈骗是通过增加情绪紧张度来使受害者做出非理性的反应。诈骗分子深知,人们在紧急情况下往往会失去理智,因此他们通过各种高手段,以加剧受害者的恐慌情绪,使得受害者很难冷静分析情况,从而更容易上当受骗。</p><p>其次,诈骗分子们会利用个人信息来增加骗局的可信度。在社交媒体高度发达的今天,人们的个人信息往往容易被泄露。诈骗分子们只需在社交媒体上稍作搜索,就能找到足够的信息来构建一个看似真实的绑架场景。他们可能会在电话中提及受害者的家庭地址、亲人的工作单位等私密信息,让受害者误以为真。</p><p>最后,诈骗分子们还会故意与受害者保持通话或联络状态,使得受害者更容易陷入诈骗分子的圈套,无法自拔。</p><p>诈骗分子们通过增加情绪紧张度、利用个人信息、针对特定人群以及故意让受害者保持通话等手段来实施骗局。</p><p><img src="/img/remote/1460000044613422" alt="图片" title="图片"></p><h2><strong>AI让电话诈骗如虎添翼</strong></h2><p>人工智能(AI)已逐渐渗透到人们生活的方方面面,为人们带来了诸多便利。然而,不幸的是,这项技术也被不法分子所利用,成为了诈骗分子的新武器,让诈骗手段愈发高级。</p><p><img src="/img/remote/1460000044613423" alt="图片" title="图片"></p><p>传统的防骗意识已不足以应对这一新威胁。AI技术让诈骗分子能轻易模仿人们熟悉的声音,使骗局更加难以识别。仅需30秒到1分钟的样本,诈骗分子就能制作出高度逼真的声音克隆。</p><p>1、诈骗分子利用AI技术篡改来电显示,使其看起来像是来自受害者熟悉或信任的号码。这种来电显示欺骗大大增加了受害者接听电话的可能性,从而为诈骗分子实施虚拟绑架计划提供了更多机会。</p><p>2、借助AI技术,诈骗分子能够模拟他人的声音。他们只需获他人的音频样本,便可通过AI软件创建出高度逼真的音频剪辑。这些音频剪辑不仅模仿声音,还能模仿语调、口音和说话风格,使受害者难以分辨真伪。</p><p>3、为了进一步增诈骗电话的可信度,诈骗分子还会在通话中提供有关受害者或其联系人的重要细节。这些信息通常是从社交媒体上获取的,如旅行计划、工作变动等。诈骗分子利用这些信息编织一个看似真实的故事,使受害者陷入恐慌并迫使其支付资金。</p><p>4、此外,AI技术还能够创建逼真的视频,制作出受害者相信的视频,从而增强受害者的情绪反应,使诈骗更加真实和令人信服,使其更容易上当受骗。顶象防御云业务安全情报中心反欺诈专家表示,诈骗分子常通过社交媒体上的视频片段提取语音样本,然后利用这些样本创建声音克隆,而且并不需要长时间的录音。</p><p><img src="/img/remote/1460000044613424" alt="图片" title="图片"></p><h2><strong>如</strong><strong>何防范冒充熟人的电话诈骗?</strong></h2><p>通过了解和识别这种诈骗的特点和手法,并采取有效的防范和应对措施,人们可以更好地保护自己免受其害。请记住,在面对可疑情况时保持冷静和警惕是至关重要的。同时,及时报警并与警方合作是打击这种犯罪行为的关键。</p><p><img src="/img/remote/1460000044613425" alt="图片" title="图片"></p><p>1、设置特殊“安全词”是一种非常实用的防范方法。如果您接到可疑的电话,要求对方提供这个“安全词”。如果对方无法提供或回避,那么能够在第一时间识别出虚假诈骗电话,避免陷入恐慌。</p><p>2、向身边的人寻求帮助也是一个明智的选择。当接到可疑电话时,如果身边有其他人,可以请他们打电话或发短信确认安全状况。这种方法能够迅速揭穿诈骗分子的谎言,保护您的财产安全。</p><p>3、挂断并重拨电话也是一种有效的验证手段。当接到可疑的绑架电话时,可以表现得信号不好,然后挂断电话并立即回拨被冒充者的号码进行确认常。需要注意的是,诈骗分子可能会利用技术手段伪造来电显示,因此不能仅凭来电显示就轻易相信电话的真实性。</p><p>4、小心在社交媒体上的分享。如今,社交媒体已成为人们日常生活中不可或缺的一部分,避免在社交媒体上过度分享敏感信息,由此成为诈骗分子获取诈骗素材的库房。人们在社交媒体上分享的每一条动态、每一张照片都可能成为诈骗分子的线索。诈骗分子会利用这些信息来构建更加逼真的骗局,描述受害者的外貌、兴趣和生活习惯,从而增加其可信度。</p><p>面对冒充熟人的电话诈骗必须提高警惕并采取切实有效的防范措施,通过设置特殊代码字、向身边的人寻求帮助、挂断并重拨电话以及小心在社交媒体上的分享等方法,能够有效地识别和防范冒充熟人的电话诈骗,确保人们的财产和人身安全不受侵害。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=6OXRJ7t%2FKeg9GBh8RRdLvw%3D%3D.t2nAZrWCfu8otpS2g8bSfUhDWEyRx7YUOgXI9O9SD1z3mqlQPlORu50O9XyzpEdNXRbWntb2j46RZpnlCbo7dwBlMQMsh938feCkeLwh9TVZ22YBALdqmu%2FdMVuOqL4t" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=6X3WVeNON%2BmyzUmacpO%2BCQ%3D%3D.1o5AVT75MbsWbVq6BiR1iDrOyQvzNwh%2FvFBr%2F0grxYLkI0WOyGwx7kiqmHebqQoKBb9tf1Yi7jvCNfmvZGjdyOMWY%2FsNB3ODhVf5xJ6WgO8%3D" rel="nofollow">加入畅聊</a></p>
鸿蒙首批原生应用!顶象无感验证已适配鸿蒙系统
https://segmentfault.com/a/1190000044598585
2024-01-29T16:15:24+08:00
2024-01-29T16:15:24+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>顶象无感验证已成功适配鸿蒙系统,成为首批鸿蒙原生应用,助力鸿蒙生态的快速发展。</p><p>作为全场景分布式操作系统,鸿蒙系统旨在打破不同设备之间的界限,实现极速发现、极速连接、硬件互助、资源共享。迄今生态设备数已突破8亿台,更有涵盖便捷生活、出行文旅、金融理财、社交资讯、生产力工具、影音娱乐、游戏等超过200家头部企业的鸿蒙原生应用。</p><p><a href="https://link.segmentfault.com/?enc=DEjJkIEUzwJRUYmXVvYdZw%3D%3D.XLcb9TvwHzCVtaE%2BD1tV%2FpVwrfxOirM1bxT%2FUwasIY7rwhnd5HvAPHF7yp6blSz9p%2B%2ByTrVTMaYru%2FgGWHNohyRIFuZPFlXqGJSLcCJnFXLFeHaJIosHNzmqSQyuiL7Hh5SlSjIsxm2tpIPeUoDXBhN6AFOvQVaWa5oFaxB1eTaKLzNV4dLWg9j7SlEdCxLwW1X5JcLqiViX0W2GVPsqSoPLSu988Z5pSdDP%2FoAbCaR60uQVrMwgf0pxOnyxpKfnkG0UztdFwdeRemHM%2FgBZbwVIuujKwCp46V4mPopexdk%3D" rel="nofollow" title="作为鸿蒙系统首批原生应用开发合作伙伴之一,顶象多款业务安全产品已完美适配鸿蒙系统">作为鸿蒙系统首批原生应用开发合作伙伴之一,顶象多款业务安全产品已完美适配鸿蒙系统</a>,能够为鸿蒙生态用户提供身份核验、设备核验、设备保障等业务安全能力,帮助开发者进行高效的全链路工具开发,推动企业业务在鸿蒙平台的部署和运营,助力鸿蒙生态的快速发展。</p><p><img src="/img/remote/1460000044598587" alt="图片" title="图片"></p><p>其中,顶象无感验证能够为鸿蒙生态用户提供更可靠的安全登录验证和反欺诈服务。借助无感验证技术,鸿蒙生态用户在进行登录、注册等操作时,无需繁琐的输入操作和验证码识别,即可快速完成身份验证。这不仅提高了用户体验的便捷性和流畅性,还大大降低了因人为操作失误导致的风险。</p><p>顶象无感验证技术可以快速准确地区分操作者是人还是机器,精准识别欺诈行为,及时甄别出恶意账号,避免薅羊毛、批量注册的恶意攻击,实时监控并拦截异常行为,保鸿蒙生态用户操作的安全性。相比传统的用户名和密码登录方式,顶象无感验证可以减少输入环节,让鸿蒙生态用户更加方便地进行操作和登录,大幅提升服务体验。</p><p><img src="/img/remote/1460000044598588" alt="图片" title="图片"></p><p>此外,<a href="https://link.segmentfault.com/?enc=%2BJYNHail5ybIFeuyAUizBQ%3D%3D.x5BpzjprKCHGE9y883%2FpdeRH11Zci5XsIH5gcY%2BfFP%2FRoLzLOsetOT6pJed8Ty%2BzeHaWRqi%2Fo96uuJ3KCO%2FIGVstv2b7eKnSL1BCCz2G195Gzpk0%2BDNATEjmLmQSInlwJ%2B%2BINwnIr8VJRpTgRB9PNkT3rR6er%2B91J8fmyBaIWJA43tziVRFva5wUD3HHTOUvIcxEjilYXeOdCz%2Fy8vBu0O4R59wKBgE7%2B7OsyGDHZchtDajK0p0Ank49Gp5vZ1cBtWiFwb2YyK645vA8s2UcJahEpu%2B6R8r9uAlxL0J4Adc%3D" rel="nofollow" title="基于AIGC技术加持的顶象无感验证">基于AIGC技术加持的顶象无感验证</a>,能够防止暴力破解、自动化攻击和钓鱼攻击等威胁,有效防止未经授权的访问、账户被盗用和恶意操作,从而保护系统的稳定性。它集成了13种验证方式和多种防控策略,汇集了4380条风险策略、112类风险情报、覆盖24个行业和118种风险类型。其防控精准度高达99.9%,并能快速实现从风险到情报的转化。同时支持安全用户无感通过,实时对抗处置能力也缩减至60s内,进一步提高了数字登录服务体验的便捷性和效率。</p><p>顶象无感验证在银行、电商、航空、出行、游戏、教育、旅游、媒体、政务、智能制造等行业积累了丰富的案例,更能够为鸿蒙生态用户提供丰富实战经验安全保障方案。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=ICv5qihbc7W%2B3RJIaP%2FwTw%3D%3D.YQwbX%2FCMsVipRjGRFkvOqe3BjJ6qxHYIZJ1wkUmU2l36uy9DOKZXpzURCpM64C4LhxwA%2BkPUPDwMapA8zG1JwNu%2BsJZwqV%2FQUKgDrxwnz6ij80jtvzu7N5WA2hqPHU4D" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=LqvWmhOhtE%2F4vKXEtNjTkA%3D%3D.EnayqfMQ4pA90QqHNQcQvoOqafMOLZ3sL71B%2BEr3farAg5kJQj8HNMmfiaTX4ySGa7HqYcyRQAtSHHJCek8OcRYgN9N0suvhsWbJFnMJ0TE%3D" rel="nofollow">加入畅聊</a></p>
跨境防诈指南 | 了解美国电商持续遭遇的“超额支付”欺诈
https://segmentfault.com/a/1190000044588766
2024-01-25T15:16:34+08:00
2024-01-25T15:16:34+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">常见的“超额支付”欺诈类型</a></p><p><a href="#t1">假支票诈骗</a></p><p><a href="#t2">虚假信用卡欺诈</a></p><p><a href="#t3">基于交易的洗钱诈骗</a></p><p><a href="#t4">防止“超额支付”欺诈</a></p><p><a href="#t5">增强交易安全保障</a></p><p><a href="#t6">加强异常交易识别</a></p><p><a href="#t7">借助反欺诈技术识别</a></p><p><a href="#t8">加强团队欺诈培训</a></p><hr></blockquote><p>美国商业委员会的统计报告显示,2023年年1至6月,联邦贸易委员会(Federal Trade Commission,简称FTC)接到的商业诈骗投诉高达110万人次,损失金额高达44亿元,商业诈骗正以前所未有的猖獗横扫全美各地。</p><p><img src="/img/remote/1460000044588768" alt="图片" title="图片"></p><p>联邦贸易委员会市场部主任Greisman,在2023年9月22日一次网上简报会议上表示,“超额支付诈骗”已经成为最常见的支付诈骗之一。她说,有人向您寄出一张超过您所欠金额的支票,然后要求您将差额寄给他们。问题是,原始支票通常是假的,当您意识到这一点时,已经将自己的钱汇给了骗子。</p><p><img src="/img/remote/1460000044588769" alt="图片" title="图片"></p><h2><strong>常见的“超额支付”欺诈类型</strong></h2><p>超额支付欺诈给毫无戒心的网店卖家所有者造成重大经济损失。但究竟什么是超额支付欺诈?</p><p>所谓超额付款欺诈,也称为信任计划,是指诈骗分子利用卖家的信任来诱骗他们汇款。诈骗分子经常使用被盗的信用卡信息进行购买,然后提出多付应付总额。然后,诈骗分子将要求将超额退还到其他付款帐户或第三方来源,以将可用的信用余额或信用额度转换为现金。</p><p>早在19世纪,就出现过伪造或伪造支票的超额支付欺诈的。随着技术和经济系统的进步,超额支付欺诈的方法和复杂性也在不断发展,使其成为当代数字领域的一个重大问题。</p><p><img src="/img/remote/1460000044588770" alt="图片" title="图片"></p><h3><strong>假支票诈骗</strong></h3><p>假支票诈骗涉及欺诈者向个人或企业发送假支票,诱骗他们存入支票,然后寄回部分款项或支付某些服务费用。这些骗局通常针对寻求在家工作机会或与他们不认识的个人开展业务的电子商务商家和个人。</p><p>顶象防御云业务情报中心专家分析发现,欺诈者的操作步骤如下:</p><p>(1)欺诈分子向卖家发送伪造支票,支票金额通常高于所售商品或所提供服务的商定价格。</p><p>(2)欺诈分子告诉卖家,自己的提供的支票,意外多支付了金额,要求退还多付的金额。</p><p>(3)卖家发货后,将多付的金额返还给欺诈分子;银行发现欺诈分子提供的支票是假。</p><p>(4)卖家损失了货物。</p><p>假支票诈骗会给个人和企业带来重大经济损失。始终建议在采取任何行动之前验证支票和付款方式的真实性,并在处理无正当理由要求退款或多付的个人时要谨慎。</p><h3><strong>虚假信用卡欺诈</strong></h3><p>虚假客户超额付款是指欺诈者使用被盗的信用卡从使用被盗信用卡的商家购买商品。他们故意为产品或服务多付钱,然后要求退还多余的金额,通常是通过不同的付款方式或要求现金返还。</p><p>顶象防御云业务情报中心专家分析发现,骗局是这样展开的:</p><p>(1)欺诈分子使用被盗的信用卡从商家购买商品,故意多付产品或服务费用。</p><p>(2)欺诈分子随后联系买家,声称他们犯了一个错误,并要求退还他们退还多付的金额。</p><p>(3)欺诈分子向卖家提供其他收款账号,例如银行账户详细信息或其他信用卡。</p><p>(4)卖家不知道初始付款的欺诈性质,处理退款,有效地将合法资金转移给欺诈者。</p><p>(5)持卡人发现信用卡被盗,联系发卡银行,要求退款以追回丢失的资金。</p><p>(6)卖家不仅损失了商品、货款,还算是了为骗子“多付”退换单资金,以及产生的拒付费用罚款等。</p><h3><strong>基于交易的洗钱诈骗</strong></h3><p>基于交易的洗钱是指欺诈分子通过操纵贸易交易来洗钱。在这个计划中,欺诈分子利用的电子商务平台作为洗钱的幌子,使卖家业面临法律后果的风险。欺诈分子通过故意多付商品或服务费用以跨境转移价值,并掩盖了资金的非法来源。而且超额支付造成了交易商品价值的差异,使洗钱者能够在不引起怀疑的情况下转移资金。</p><p><img src="/img/remote/1460000044588772" alt="图片" title="图片"></p><h2><strong>防止“超额支付</strong>”<strong>欺诈</strong></h2><p>既然已经了解了什么是超额支付欺诈,下一个考虑点是如何有效地防止它们。顶象防御云业务情报中心专家建议在交易安全、交易识别、技术识别和团队安全知识培训等多方面入手。</p><h3><strong>增强交易安全保障</strong></h3><p>提升支付的安全性,降低恶意交易的风险,创造一个更安全可靠的支付环境。</p><p>(1)恪守支付交易安全标准。需要确保所有设备的默认密码都已更改,并对持卡人的数据进行加密。同时,在互联网和用于存储数据的系统之间建立有效的防火墙,为处理信用卡数据的用户创建唯一的身份识别码。</p><p>(2)使用信用卡验证值 (CVV)。CVV是印在信用卡上的三位数或四位数的安全码。支付处理系统会自动验证这些数字,并根据用户的有效性来确认或拒绝用户的交易请求,以确保用户的合法性。</p><p>(3)使用3DS验证服务。3DS验证服务是由国际发卡组织如Visa、MasterCard、JCB等推出的网络安全认证服务。在进行信用卡在线购物之前,用户需要输入一个预先设定的密码,以确保持卡人本人在进行网上交易。</p><h3><strong>加强异常交易识别</strong></h3><p>以下措施可以有效地识别出可能存在风险的异常订单,并采取必要的验证手段来保护商家和消费者的权益。</p><p>(1)关注账单地址和收货地址的一致性。如果账单地址和收货地址不同,这可能是一个异常订单的风险信号。在这种情况下,我们可以要求购买者提供信用卡对账单、对应的持卡人驾照复印件、电话等身份证明,或者进行电话核对,以确认购买者的身份。</p><p>(2)对同一个人使用不同卡下多个订单警惕。如果发现同一个人通过不同的信用卡下多个订单,这也可能是一个异常订单的风险信号。可以要求购买者提供额外的身份证明或进行电话核对,以核实购买者的身份信息。</p><p>(3)关注订单数量的突然增加的购买行为。如果订单数量突然大幅增加,这也可能是一个异常订单的风险信号。在这种情况下,我们可以要求购买者提供额外的身份证明或进行电话核对,以确保购买者的身份真实性。</p><p>(4)关注消费金额的突然变化的购买行为。如果发现消费金额小而突然变得巨大,这可能是一个异常订单的风险信号。我们可以要求购买者提供进一步的身份证明,例如信用卡对账单、持卡人驾照复印件,并进行电话核对,以核实购买者的身份。</p><p>(5)注意催促发货的购买者。如果购买者在购买后反复催促商家尽快发货,这也可能是一个异常订单的风险信号。在这种情况下,可以要求购买者提供额外的身份证明或进行电话核对,以确保购买者的身份真实性。</p><p>(6)关注信用卡与收货地址不同的购买者。如果购买者使用的是本国性用卡,但收货地址却在另外一个国家,这可能是一个异常订单的风险信号。我们可以要求购买者提供额外的身份证明或进行电话核对,从而核实购买者的身份信息。</p><p>(7)关注同一IP地址下多张卡交易的行为。如果在同一IP地址下发现多张不同信用卡进行交易,这也可能是一个异常订单的风险信号。我们可以要求购买者提供额外的身份证明或进行电话核对,以确保购买者的身份真实性。</p><h3><strong>借助反欺诈技术识别</strong></h3><p>顶象防御云业务安全情报中心建议,针对防范欺诈方面,需要精准识别、有效防御和持续演进。</p><p>(1)精准识别。通过使用外部手机号风险评分、IP风险库和代理邮箱检测等工具,可以及时发现恶意手机号码、IP地址和邮箱等,同时通过检测设备指纹的合法性以及存在的注入、hook和模拟器等风险,及时发现恶意设备。</p><p>(2)有效防御。结合顶象防御云和顶象Dinsight风控引擎,构建机器学习和规则导向相结合的风控体系。通过多维度和深层次的分析,能够准确识别异常操作并进行用户深度画像,并进行大数据匹配。及时发现可疑操作,评估风险,并跟踪并阻止各种欺诈行为。</p><p>(3)持续迭代。基于业务数据和风控数据,建立本地名单动态运营维护机制,沉淀并维护相应的黑白名单数据,并及时更新风控策略。同时,利用xintell智能模型平台构建专属风险模型,挖掘潜在风险并提升社交媒体的安全保障水平。</p><h3><strong>加强团队欺诈培训</strong></h3><p>为团队员工定期举办欺诈知识培训,讲解了不同类型的超额付款欺诈和需要注意的异常事项,并提供处理可疑交易并在必要时升级问题的技能。通过欺诈培训旨在提高团队成员对欺诈行为的认识,增强其识别和预防欺诈行为的能力,从而减少欺诈行为的发生。</p>
首批!顶象多款安全产品已接入鸿蒙生态
https://segmentfault.com/a/1190000044577501
2024-01-22T14:52:35+08:00
2024-01-22T14:52:35+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>在近日举办的鸿蒙生态千帆启航仪式上,华为常务董事、终端BG CEO余承东表示,鸿蒙生态设备已经增至8亿 ,将打开万亿产业新蓝海。</p><p>在本次论坛上,华为宣布HarmonyOS NEXT鸿蒙星河版(开发者预览版)已面向开发者开放申请。该版本,能够实现原生精致、原生易用、原生流畅、原生安全、原生智能、原生互联6大极致原生体验。</p><p><img src="/img/remote/1460000044577503" alt="图片" title="图片"></p><p>公开资料显示,目前已有超过200家头部应用企业加速鸿蒙原生开发,涵盖便捷生活、出行文旅、金融理财、社交资讯、生产力工具、影音娱乐、游戏等众多领域,鸿蒙原生应用版图已基本成型。此外,鸿蒙校园公开课已走进135家高校,305所高校学生参与鸿蒙活动,286家企业参加鸿蒙生态学堂,38万+开发者通过鸿蒙认证。</p><p>鸿蒙系统最初立项于2015年,从最开始支持智慧屏,到2020年支持轻量级IoT设备,2021年扩展到手机、平板、手表、手环,目前已经运行在车机等更多设备上。迄今鸿蒙生态设备数已突破8亿台,相比2023年8月实现了快速增长。</p><p><img src="/img/remote/1460000044577504" alt="图片" title="图片"></p><p>作为鸿蒙系统首批原生应用开发合作伙伴之一,顶象多款业务安全产品已完美适配鸿蒙系统,能够为鸿蒙生态提供身份核验、设备核验、设备保障等业务安全能力,帮助开发者进行高效的全链路工具开发,推动企业业务在鸿蒙平台的部署和运营,助力鸿蒙生态的快速发展。</p><p>顶象是国内领先的业务安全公司,致力于帮助企业构建自主可控的业务安全体系。自主研发了一站式业务安全感知防御云,包括设备指纹、智能无感验证、实时决策、App加固、安全感知防御平台等产品。这些产品在银行、电商、航空、出行、游戏、教育、旅游、媒体、政务、智能制造等行业积累了丰富的实战经验,为企业提供覆盖事前、事中、事后全生命周期的安全体系。截至2023年,已服务24个行业近4000家企业。</p><p>顶象将发挥自身优势,为鸿蒙生态业务提供全场景业务安全服务,与华为共同推动鸿蒙生态的快速发展,助力更多企业拓展鸿蒙平台,把握万亿产业新蓝海的发展机遇。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=amwqG9wgQNFLHEYSyMjunQ%3D%3D.QF7f6AT6K2aKiIES7bKL3WXXRJtDgNZL0KyP90KPPiIlZFusUVXTKx8whFLtQmEyqI1K56pAge1FVBS%2BaToEg%2BE0rgO3hAoMS7wVeO%2F%2F52bG2GdASRK9dW72FIVKYEzY" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=tLs9ZNLOCargeiCVJItgyQ%3D%3D.I%2Fbgu71psfHh1HAcNKi8Xyk6ibk27w%2F8Je3Im6mXxlENqLxPfQ0E%2FlrZcDm%2FM0EB1ZPO7nH1dYRLonGV%2BFi5QgkHLJM0oYq9QYpG0Ug9RgE%3D" rel="nofollow">加入畅聊</a></p>
这种网页要小心!注意你的账号密码泄露!
https://segmentfault.com/a/1190000044566996
2024-01-18T15:41:47+08:00
2024-01-18T15:41:47+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">H5是泄露账号和数据的重要渠道</a></p><p><a href="#t1">代码混淆是最佳的安全保护手段</a></p><p><a href="#t2">基于AI的自适应代码混淆</a></p><hr></blockquote><p>我们经常见到各类H5海报,产品展示、活动促销、招聘启事等。H5不仅能够无缝地嵌入App、小程序,还可以作为一个拥有独立链接地址的页面,直接在PC端打开,可以说良好跨平台适配。H5可以制作文字、图形、音频、视频,因此可以用于PC网站、手机网站、微站、Web App、轻应用、Web VR(虚拟现实大众化)。由于技术成熟,开发周期短,投入和维护成本低,兼容性好,因此被广泛应用于展示、营销、调查、游戏等等。</p><p>H5在给用户带来便利体验的同时,也让企业面临链接伪造、页面篡改、信息泄露、账号被破解、恶意劫持、薅羊毛等各类业务风险。顶象防御云业务安全情报中心的一项数据显示,在恶意爬虫盗取数据攻击中,H5页面遭遇攻击占到总攻击量的46%,其次是小程序29%,然后是Web端占18%;App端占5%,其他平台占2%。</p><p><img src="/img/remote/1460000044566998" alt="图片" title="图片"></p><p>除恶意爬虫盗取数据外,薅羊毛、虚假账号注册和撞库攻击等攻击中,H5遭遇的攻击也是高发区。</p><p><img src="/img/remote/1460000044566999" alt="图片" title="图片"></p><h2><strong>H5是泄露账号和数据的重要渠道</strong></h2><p><a href="https://link.segmentfault.com/?enc=%2BwscZw5ot5YDe6JoOvA6tw%3D%3D.%2B2PP%2BMmv4szyR8%2B58LgciwAlat7WTIqtN38bjim8SgAmc7rqUTYoO%2BfFExtYHyiuVRI79SWzE4estE%2BdxOzVRs6YjSsYJKSaD%2FXzLJwovgDoIAzZD%2B8%2FvnylfzMfoju3h8peTceINwWb4rirIsfdQLLMCGrsXOuoUgUBT7U7EaIy2QGIMkj5gUXpTcTTHCtyhpfBZ7vyj4B2MiOaaR4ML1KPdG3qhAu7Gc5yg12WYgdyPUoLoWQW9TvkJWeE7gueL7OTwGSkTk0xitQMXiEUIVo%2BWjT574MmE9txeRWjPDc%3D" rel="nofollow" title="H5为什么成为黑灰产攻击的首选平台?">H5为什么成为黑灰产攻击的首选平台?</a>顶象防御云业务安全情报中心分析,主要是H5代码、结构、面临的风险以及运营安全意识不足等问题。</p><p><strong>1、页面代码多为“明文”方式。</strong>H5平台开发语言是JavaScript,所有的业务逻辑代码都是直接在客户端以某种“明文”方式执行。</p><p><strong>2、自身架构存在安全缺陷。</strong>浏览器对H5的开发语言JavaScript有诸多限制,从某种程度上也削弱了H5在业务安全层面的防护能力。</p><p><strong>3、自动化攻击工具多。</strong>H5的页面结构透明,攻击者可以自行构造参数,使用脚本提交请求,即实现完全自动化。这些工具可以在不逆向JS代码的情况下有效实现页面自动化,完成爬虫或者薅羊毛的目的。</p><p><strong>4、运营方安全意识淡薄。</strong>大部分其他野对H5的安全缺乏系统性的认识,线上业务追求短平快,没有在H5渠道构建完善的防护体系情况下就上线涉及资金的营销业务。</p><p><img src="/img/remote/1460000044566999" alt="图片" title="图片"></p><h2><strong>代码混淆是最佳的安全保护手段</strong></h2><p>针对H5的风险问题,需要专门的代码混淆工具来提升破解难度,以有效提升攻击者的破解成本。</p><p>H5代码混淆是H5安全保护的重要手段,能够对需要保护核心代码和敏感数据的H5应用是指对H5代码进行修改,使其难以阅读和理解,从而增加恶意攻击者进行逆向分析的难度。同时有效保护H5应用的安全,防止恶意攻击者窃取核心代码和敏感数据。</p><p>H5代码混淆的常见方法主要有四类,分别是将代码中的标识符(如变量名、函数名等)进行修改,使其难以识别的标识符混淆;将代码中的控制流结构进行修改,使其难以理解的控制流混淆;将代码中的数据结构进行修改,使其难以识别的数据结构混淆;将代码进行压缩,使其难以阅读的代码压缩。</p><p>顶象H5代码混淆通过对代码中的字符串、数字、正则表达式等统一转为字符串,然后对字符串进行随机拆分,并对拆分后的字符串进行倒序/随机密钥进行函数加密的随机加密。同时,打乱函数顺序,并自动更新混淆算法并更新JS到CDN,由此保障H5页面的安全。</p><p><a href="https://link.segmentfault.com/?enc=Uvhoo2ekbyNHs2dMzBDyRw%3D%3D.FesM7e6zN0%2BQ3SPUH4vxirmTD42gtrPdX7s3k0ikDb9%2B3BqeCgILZSZ8MDCnyQWWnSEYN2ZMI5kbDRAm72BLzC4bs0AO3jS7ErPWCphjL2aYG5A5Y6gECEhecG8XDCoqMY2iqF8eOEppkyR53nloqOUpBCJ4iHbLN24DyZPxT7ZntUyQyVBpnlmAs5O26nwfu1Ojbt246ZufNeg6yXJiyhr3sdCM81WZRYwBxiyYSb32Q3NQRqZMXRzXhhryPJ9P7VJ6wIZwL0VcyO6TOXTMJVsWiJMmEkN2dwRRWd0IHFY%3D" rel="nofollow" title="顶象H5代码混淆支持字符串加密、字符串拆分、变量名混淆、控制流混淆、常量提取等多种混淆">顶象H5代码混淆支持字符串加密、字符串拆分、变量名混淆、控制流混淆、常量提取等多种混淆</a>,还提供域名绑定、防调试等多种安全功能;其可兼容安卓、iOS、公众号、小程序、Web页面等多种H5代码运行环境,提供命令行工具、webpack/gulp等打包插件,无缝对接各种打包流程。</p><p><img src="/img/remote/1460000044566999" alt="图片" title="图片"></p><h2><strong>基于AI的自适应代码混淆</strong></h2><p>作为顶象H5代码混淆的最新升级,顶象AI自适应代码混淆基于图神经网络技术,通过深度分析并提取代码的特征,能够根据不同代码块的特点,自动选择适合的方法进行混淆。大幅提升提高代码的逆向分析难度,有效降低50%的计算性能消耗。通过加密混淆引擎,对H5代码进⾏加密、混淆、压缩,可以⼤⼤增加H5代码的安全性,有效防⽌产品被⿊灰产复制、破解。</p><p>传统的H5代码混淆方法往往是通用的,拥有统一的结构和逻辑,对所有类型的H5代码都适用。只要被逆向工具破解,整套H5页面就被破解入侵。顶象AI自适应代码混淆能够对不同代码块进行混淆,短代码块、长代码块、简单代码块、复杂代码块等,基于深度分析并提取代码的特征,自动选择适合的方法进行混淆,大幅提高代码的逆向分析难度。</p><p><img src="/img/remote/1460000044567000" alt="图片" title="图片"></p><p>此外,传统的H5代码混淆中,为了混淆效果可能要牺牲掉计算性能。例如,对于一小段代码来说,使用指令替换混淆方法,就能达到较好的混淆效果,而且混淆后的代码对计算性能消耗也比较低;但对于一整段长代码来说,混淆程度比较低的方法整体的混淆效果往往不佳,因此常常被迫选择混淆程度比较高的混淆方法,比如虚假控制流+代码块分割混淆方法,但这些方法往往对计算性能消耗非常大,也就导致了代码运行效率低下。顶象AI自适应代码混淆,在保证混淆效果基础上,与传统混淆方法相比,降低约50%的计算性能消耗。</p><p>综合来看,顶象AI自适应代码混淆的优势主要体现在以下几个方面:</p><p><strong>更高级的混淆效果。</strong>顶象AI自适应代码混淆能够根据不同代码块的特点,自动选择适合的方法进行混淆,大幅提高代码的逆向分析难度。</p><p><strong>更低的计算性能消耗。</strong>顶象AI自适应代码混淆在保证混淆效果的基础上,有效降低了计算性能消耗,提高了H5的运行效率。</p><p><strong>更高的兼容性。</strong>顶象AI自适应代码混淆支持安卓、iOS、公众号、小程序、Web页面等多种H5代码运行环境,具备极高的兼容性。</p><p>顶象AI自适应代码混淆可广泛应用于各类H5页面,尤其是金融、电商、游戏等行业,有效防止恶意攻击者进行逆向分析,保护H5应用的核心代码和敏感数据,从而保障业务安全。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=fEaiJGPz2%2BgnbVnVpSdWHg%3D%3D.AIez%2BAO3U81Ka1nohV%2BmSJZantFprRelGtK2t1XgymnASWeYAC%2FfPlTMA8qhPMKvEd7NwcabyW8JmzcY1eIjLmndGAg1iFAmSrwUbUYdGQZnuFmglKs7lwl2IEr%2FLZVT" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=HwsnO83KcAkM8CQ7e9S6Ew%3D%3D.q7VjnDMn2fQRgCmyHAblOZmyqeOmYKY6sRSoqfrk54R5QJQhJZDbtKsX%2B9DYrWfx98gimEC%2BUXhrSWlvrd5tbq9zyJd0iut0v4BnUqkZnpg%3D" rel="nofollow">加入畅聊</a></p>
中泰3月起永久免签!快速了解泰国数字化业务的那些欺诈威胁
https://segmentfault.com/a/1190000044546358
2024-01-11T16:57:02+08:00
2024-01-11T16:57:02+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">泰国电商飞速发展</a></p><p><a href="#t1">消费者和企业遭遇到各类欺诈</a></p><p><a href="#t2">反欺诈需要政府与企业携手</a></p><p><a href="#t3">防范电商平台上的虚假评论</a></p><p><a href="#t4">防控多渠道洗钱欺诈</a></p></blockquote><p>1月2日,泰国总理赛塔表示,中泰两国将从3月起永久互免对方公民签证。消息发布后,两国相关搜索热度迅速上升。某OTA平台泰国关键词即时搜索量增长超90%,上海至曼谷、北京至曼谷等航班搜索量瞬时骤增40%以上。同平台泰国站点上,中国关键词的搜索热度环比增长超80%,其中广州、上海、北京、昆明等城市搜索热度较高。不少网友表示,已把泰国列入今年五一、国庆等假期旅游目的地。</p><p><img src="/img/remote/1460000044546360" alt="图片" title="图片"></p><p>互免签证就是两个或多个国家或地区之间签署协议,允许他国公民进入本国境内、且在一定时间内不需要签证。中国与泰国是普通护照互免签证,那就意味着,不管是中国公民持用普通护照前往泰国,还是泰国公民持用普通护照来往中国,都是无需办理签证即可出入境的。</p><p><img src="/img/remote/1460000044546361" alt="图片" title="图片"></p><h2><strong>泰国电商飞速发展</strong></h2><p>泰国人平均每天上网时间超过8小时,超过一半的泰国人口通过电子商务渠道使用或购买产品和服务。该国拥有庞大的电子商务市场,也是面临各类业务欺诈。泰国在 2022 年的互联网经济规模方面仅次于印度尼西亚,位居第二,并且以每年约6%的速度增长。随着保险、运输、艺术、娱乐和休闲等各个行业参与电子商务,零售和批发行业是该行业持续增长的最重要贡献者。</p><p><img src="/img/remote/1460000044546362" alt="图片" title="图片"></p><p>泰国的电子商务平台以具有竞争力的价格和促销活动提供各种产品和服务。最受泰国消费者欢迎的电子商务产品是时尚产品。在时尚类别中,服装细分市场在 2022 年创造了最高的收入。与此同时,近年来,泰国消费者越来越多地转向在电子商务平台上购买个人和家庭护理、饮料和食品。在在线支付方式方面,消费者更喜欢直接通过网站或银行应用程序付款。自大流行以来,货到付款 (COD) 在某种程度上失去了受欢迎程度。泰国数字支付的兴起,包括二维码支付和电子钱包,也慢慢使泰国市场远离了以现金为基础的社会。</p><p><img src="/img/remote/1460000044546363" alt="图片" title="图片"></p><p>对于泰国在线购物者来说,Shopee 和 Lazada 等电子市场似乎是该国最受欢迎的平台,因为它们的产品种类繁多、促销活动丰富、平台结构简单且交货及时。相比之下,Facebook率先成为泰国最受欢迎的在线社交卖家销售渠道。鉴于泰国社交商务的兴起,泰国商家看到了通过 Facebook 页面、Instagram 帐户、LINE SHOPPING 等推广和销售产品的机会。此外,TikTok 的泰国用户群在过去两年中呈指数级增长,TikTok Shop 的渗透率将在未来几年扩大。此外,传统上被称为网约车提供商的 Grab 也加入了电子商务的步伐,并在泰国的有限城市推出了提供杂货配送服务的 GrabMart。</p><p><img src="/img/remote/1460000044546364" alt="图片" title="图片"></p><h2><strong>消费者和企业遭遇到各类欺诈</strong></h2><p>随着消费者对网上购物的需求不断增长,针对消费者和企业的欺诈也在迅速增加。据泰国网络罪案调查科高科技罪案科的报告,目前每天有700宗诈骗及诈骗案件,其中40%涉及电子商务罪案。而在在过去一年半的时间里,已报告了约365,000起网络欺诈案件,造成450亿泰铢的损失。</p><p>2021年,一名因网络诈骗被通缉的19岁泰国女子皮亚达(Piyada Thongkhampan),在巨大的社会压力下向警方自首。皮亚达通过在社交平台销售欺骗了大约500人,其中大部分是中学生。警方调查发现,不法团伙为皮亚达开设了150多个银行账户,其中一个属于她死去的母亲。这些账户被用来接受不法团伙网上出售二手手机收取诈骗的钱财。皮亚达每次可以获得8000泰铢。更令人震惊的是,一名14岁的受害者在得知自己被骗后死于出血性中风。</p><p><img src="/img/remote/1460000044546365" alt="图片" title="图片"></p><p>这起案件凸显了泰国电商市场面临的洗钱问题。不法团伙利用“钱骡”账户进行洗钱活动,这些账户通过网络诈骗等不正当手段,将诈骗所得的资金从一国转移到另一国。警方表示,这些“钱骡”账户用来隐藏资金线索,使警方难以追踪。赃款进入账户后被迅速转移,用来购买其他适合洗钱的商品和服务。这种行为严重破坏了市场秩序,损害了消费者的利益。</p><p>同时,泰国网络犯罪调查局破获了191起网上购物诈骗案件,涉及201人。警方提醒消费者在电子商务平台进行网购时特别警惕虚假评论,不法商家会雇人发布虚假评论来误导消费者,销售假冒伪劣产品或完全虚假的产品。此类诈骗行为不仅损害了消费者的利益,也影响了市场的健康发展。</p><p>此外,泰国还出现了大规模银行卡盗刷事件。2021年10月18日,各大媒体报道了银行账户异常扣款投诉案。大量信用卡、借记卡和绑定到App或购物网站的银行账户资金被盗刷,每笔额度不高,但连续盗刷多笔。警方调查发现,这些被盗刷的金额大部分被用于购买游戏内物品或在线广告等虚拟商品。不法分子通过各种方法盗取信用卡和借记卡信息,包括在百货商店支付商品和服务时偷拍卡片信息或通过网络钓鱼等方式窃取个人信息。</p><p><img src="/img/remote/1460000044546366" alt="图片" title="图片"></p><h2><strong>反欺诈需要政府与企业携手</strong></h2><p>针对这以上的问题,泰国政府和相关部门正在采取一系列措施加强监管和打击不法行为。加强电商法规的制定和执行,提高电商平台的透明度和可追溯性;加大对洗钱、诈骗和银行卡盗刷行为的打击力度,严惩不法分子;加强消费者权益保护,提高消费者的安全意识和防范能力。</p><p><img src="/img/remote/1460000044546367" alt="图片" title="图片"></p><p>2023年11月1日,泰国反网络诈骗运营中心(AOC)正式启动。该中心旨在保护金融机构和个人免受网络犯罪的侵害,以保护公众免受猖獗的在线诈骗。AOC 位于曼谷国家电信总部,可通过热线1441全天候联系。该中心由数字经济和社会部(DES)、反洗钱办公室、网络犯罪调查局、泰国银行、泰国银行家协会、特别调查部、国家广播和电信委员会以及其他相关机构合作。AOC 1441热线旨在为公众提供有关网络犯罪的知识和建议,如何防止网络诈骗,以及被骗后的损害控制措施。</p><h3><strong>防范</strong><strong>电商平台上的虚假评论</strong></h3><p>针对电商平台平台上虚假评论的肆虐问题,顶象防御云业务安全情报中心建议,首先精准识别虚假评论的账号,然后才能有效防范欺诈行为。</p><p><strong>虚假评论账号修改IP和GPS的问题。</strong>及时发现是否存在刷机改机、Root、越狱、劫持注、风险注入、hook、模拟器等风险。通过与真机进行比较,可以有效分辨模拟器作弊行为,例如运营商信息、系统信息、硬件信息、用户行为、CPU指令以及模拟器特征等。</p><p><strong>虚假评论账号使用虚假设备的问题。</strong>快速识别同设备多次激活、同设备关联IP行为异常,以及同IP短时间大量聚集、同一渠道中老设备型号占比异常、同一渠道中老操作系统占比异常等维度。同时,建议建立本地名单动态运营维护机制,通过注册数据、登录数据、激活数据等,沉淀并维护对应黑白名单数据,包括用户ID、手机号、设备等维度的黑名单。</p><p><strong>虚假评论账号异常行为的问题。</strong>基于用户行为进行策略布控。通过风控数据和业务的沉淀数据,对注册、登录、浏览、发布行为进行建模,以便及时识别出异常操作。这些模型的输出可以直接在风控策略中使用,提升电商平台的安全性。</p><p>顶象防御云与顶象Dinsight风控引擎相结合,一系列工具和解决方案,帮助电商平台有效防范虚假账号风险。机器学习和规则导向相结合的风控体系,通过多维度和深层次的分析,能够准确识别出异常操作,为消费者画像进行深度画像,并进行大数据匹配。由此帮助商户可以及时发现可疑操作,评估风险,并追踪并阻止制作虚假账号评论账号的欺诈行为。</p><h3><strong>防控多渠道</strong>洗钱欺诈<em>*</em>*</h3><p>欺诈与洗钱日益复杂,给监管带来诸多挑战,尤其在工作有效性和效率上。随着金融业务互联网化快速发展,便捷的渠道和方式让洗钱的手段变化多端,增加了做审查和监控的复杂性。不法团伙利用各种技术手段和购买的身份信息,通过包装身份、开具虚假账号,不利于金融机构辨别其身份和交易行为。针对欺诈和洗钱的手段愈加隐蔽的特征,需要从账号源头上挖掘出内在的关联性,列出彼此的关系图谱,针对性的监测更有效发现欺诈与洗钱行为。</p><p>顶象能够帮助金融机构构建一个覆盖多渠道全场景,提供多阶段防护的安全体系,提供威胁感知、安全防护、数据沉淀、模型建设、策略共享等安全服务,及时监测到异常交易,详尽勾勒出用户画像,精准定位欺诈和洗钱账号,帮助金融机构实现高效的风险防控,满足不同业务场景,助金融机构更有效精准的防控。</p><p><strong>提升风险感知能力。</strong>借助顶象业务安全情报,提炼总结分析出电信诈骗风险、IP地址风险、设备风险、涉毒涉诈风险、交易风险以及不同行业风险的业务安全信息,分析挖掘出攻击特征、潜在隐患,从而及时有效提升安全应急响应能力,制定科学有效的防控策略。</p><p><strong>增强源头的反欺诈识别能力。</strong>通过设备指纹、顶象App加固、智能验证码,对基于设备型号、行为特征、访问频率、地理位置等多维特征进行风险识别,与风控系统良好补充,有效发现模拟器、刷机改机、团伙作弊等欺诈行为。</p><p><strong>及时监测异常资金交易。</strong>基于账户的紧急联系人、互通电话、同一网络、从属关系等信息以及信贷申请、日常存贷、资金交易、设备登录等数据,利用关联网络平台,构建用户关系图谱,借助于规则或模型识别图谱中异常的资金交易行为和异常交易团体,与相关业务系统及反欺诈反洗钱系统联动排查风险。</p><p><strong>精准定位欺诈和洗钱账号。</strong>基于深度学习的关联关系图谱技术落地至银行业务场景,扩展风险防控的视角和手段,利用智能模型平台构建一套完整的基于关联关系图谱的欺诈和洗钱账户识别机制。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=HEn3rEOmj%2FeNGTI%2FWIOqaQ%3D%3D.CyMqH4u%2FgzmPl%2FHWxmqQqUMItinL20lDPpOJhOwqB%2FAto5iiChFeY%2B25z5spkvzfl%2FcU9fG9Gn4Ni9JCUOUt6%2BjVaNHMZsCDXuuEXgNu2uk91Djxo%2F%2F5d8ZZSe2Z7Yh7" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=CqfGCMM2B8H9nPbc1g4NTg%3D%3D.dhakBN1FFFQDT7jzqidiQsWHQjyQ6D1i7kh2M7d52wOTwJ9mVEB3124ZqXcWVWHQ2q630IHqqGew0ACtolIxTFlfn8%2B7eFePM6y4qH2CwRU%3D" rel="nofollow">加入畅聊</a></p>
2024年预测,这五类业务欺诈威胁将激增
https://segmentfault.com/a/1190000044527054
2024-01-04T15:40:08+08:00
2024-01-04T15:40:08+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">AI带来的新攻击将成倍增长</a></p><p><a href="#t1">账号和身份更难以甄别</a></p><p><a href="#t2">恶意盗取数据依旧疯狂</a></p><p><a href="#t3">账号盗用欺诈将激增</a></p><p><a href="#t4">内部泄密成企业重要风险之一</a></p><hr></blockquote><p>全球范围内的欺诈损失正呈现惊人的增长趋势,给企业和消费者带来了巨大的困扰和损失。据估计,全球欺诈损失高达5.4万亿美元,而英国的欺诈损失约为1850亿美元。在美国,金融服务公司的欺诈成本增加了9.9%,凸显出这一问题的严重性。</p><p>这一增长趋势背后的主要原因是技术进步和社会工程学的不断发展。随着人们越来越多地转向在线和移动渠道购物,欺诈者也紧跟其后,利用先进的技术手段进行欺诈活动。此外,社会工程学利用了人员这一最复杂和最持久的安全弱点,让许多缺乏信息安全思维的用户成为欺诈者的目标。</p><p>社交媒体平台已经成为欺诈者的重要工具。<a href="https://link.segmentfault.com/?enc=Lrzik4y4StIWo%2FAKy8EMKQ%3D%3D.XDFLUCwdXsILzZ4H1D8aguCtUfLmCd8hebuTfZIRbU7VfpDZm54oPtbZC8UiJqJqL4qVOtFZ5yZucmv228TL3UXNfutI7CTiKmUXMMuow3XzPjQ8y5mSxyjMIFYtFO4qh5tYy4qqrQ5iizCnpRYT0RG07LUdKpH6bPWAdwz6N8Ujm%2Bf%2FxEJOWs4Q9wKC9evGdwWZzABWdLzyJmIOFHjNli1UHCovVfaGkQKLF%2BsLCQV7Cyqr4wWhudvejZzZmnZH3WmcXtx1ep%2FLyvISwgNAbTToGQ9QBcSyEnJFu6j8H30%3D" rel="nofollow" title="全球48亿社交媒体用户提供了广泛的潜在目标,但大多数用户缺乏必要的信息安全思维和培训,无法识别和避免欺诈行为。">全球48亿社交媒体用户提供了广泛的潜在目标,但大多数用户缺乏必要的信息安全思维和培训,无法识别和避免欺诈行为。</a>网络钓鱼活动持续不断,而随着AI工具的成熟和应用,网络钓鱼诱饵变得越来越具有说服力。这些工具可以生成逼真的文本和内容,使人们更容易受到欺诈行为的欺骗。</p><p>顶象防御云业务安全情报中心预测,2024年业务欺诈风险主要有如下五个趋势。</p><p><img src="/img/remote/1460000044527056" alt="图片" title="图片"></p><h2><strong>AI带来的新攻击将成倍增长</strong></h2><p>随着人工智能(AI)在各行各业的广泛应用,其带来的安全威胁也日益引起人们的关注。<a href="https://link.segmentfault.com/?enc=moLUWNmNe9hA%2FS5OcKOENA%3D%3D.g2rgNcsi6TPpE9nHOLjxuLLNbD%2BTsv%2F%2BPkF0wy8INEWeL0iUle6vr3HV8pIBWDdHKlmbHMCArjpNIH8utSwJr48eMpyrmUiiB7bvouDx9irrkOn04edxToyw1VeEmjsdFuYpZg9sxjjiDC7Uen8rvWDITWfkusCGFCfxZydH1OZOe7WX3Ndmj8Y7CIVM2yxdYRAD1lTmUTTMjRZVi3Y4JwvChFpztFurXIOz3If5VZy2ysxkVWCYkw%2F4IqG7yxHo3sQsHHUGCw95V6nzR5nSyQkX8nRt1AiozDZi%2FIoVqbo%3D" rel="nofollow" title="AI正成为一种新的威胁手段,利用AI技术的攻击者将给企业和个人用户带来前所未有的风险">AI正成为一种新的威胁手段,利用AI技术的攻击者将给企业和个人用户带来前所未有的风险</a>,2024年,各行业都将面临利用机器学习工具的网络攻击激增。</p><p><img src="/img/remote/1460000044527057" alt="图片" title="图片"></p><p><strong>传播错误信息。</strong>生成式AI可以用于传播错误信息或制作逼真的网络钓鱼电子邮件。据报道,一些犯罪分子已经开始利用ChatGPT等生成式AI工具来创建听起来与合法企业一样专业的网络钓鱼电子邮件。这些邮件通常伪装成来自银行或其他机构的工作人员,要求受害者提供个人信息或资金,如果不按照指示操作,就会遭受财务损失或身份盗窃。</p><p><strong>破坏网络安全。</strong>由AI生成的恶意或错误代码可能会对网络安全造成毁灭性打击。由于越来越多的企业使用AI进行数据分析、医疗保健实施和用户界面定制等业务应用程序,黑客可能会利用这些应用程序中的漏洞进行攻击。据报道,过去两年AI安全研究论文呈现爆炸式增长,而60种最常用的机器学习(ML)模型平均至少有一个安全漏洞。这意味着黑客可以利用这些漏洞来控制或破坏使用这些模型的设备和系统。</p><p><strong>增加欺诈风险。</strong><a href="https://link.segmentfault.com/?enc=IqGOwlFlge1Rfqegqtr%2FgQ%3D%3D.%2FXSRuNqPggojM0JQx1FVAU0Ga6d3GA1912t3i3D%2BatIMrbxuv5nK55LfSeq2Bnqa6yBT5Uj4SBhItZzMOUhtZWlsln2MQfz37lJKu%2BjgjVhlELAh%2BnUNUhJAfDbwHUUPxzVlGPuo0X6eLFhuYxAOc86Iu%2BkJ2DpxRjNoh4fIZsn%2FD24Fu7P9IasBHlXW%2FUUq8fIaJlNvIfbCnWsWSKlJOwxwwAlR3L9LxV2W%2Bmty4%2B%2Fa4oXtqnwMZz65vNGEYqzVI2jk5B7or7bIoTIyqBOpvQtoxYZu3I3GaJm98VO2eTQ%3D" rel="nofollow" title="欺诈者还可以利用AI技术来模仿合法广告、电子邮件和其他通信方式,从而增加欺诈的风险">欺诈者还可以利用AI技术来模仿合法广告、电子邮件和其他通信方式,从而增加欺诈的风险</a>。这种人工智能驱动的方法将导致低质量活动的激增,因为网络犯罪分子的进入门槛将降低,欺骗的可能性将增加。</p><p><strong>操纵数据和决策。</strong><a href="https://link.segmentfault.com/?enc=IHNfZF%2FF%2F8SCiqOE1O7leg%3D%3D.eeqYgAjMot0%2BTKgGQJYkgWuGMUZ64bnHP3K9rDY3hOkXwDkASi2Xg%2FZRLjBNQ99SpZV83zGta4MdgC1%2BQVw%2FjTuaPW6pKsklLRmNGIESnRnNfPhDX6V%2BKsKbkQkYvr2DwVA3a35j8j5XBJP6v91Lj%2FQkxHj1%2Fyt9dQSCQAwMqw1gI%2BA59dUHnktV4NRrL%2FkM1NYPQdOiPuGzEASUcK2PCYhaDgGk6ZFrSwzDskfo59MB%2F%2FdyXRpj3JSQoxeFkTzd3URnezk1zonvOi%2BiZb9jXZmvGxQ2HDtoLTDfV7i7dIU%3D" rel="nofollow" title="除了网络安全威胁外,生成式AI还可能被用于操纵数据和决策">除了网络安全威胁外,生成式AI还可能被用于操纵数据和决策</a>。攻击者可能会试图毒害AI使用的源数据,导致过度依赖AI的组织在决策中被系统性地误导。这可能涉及从数据中删除某些关键信息或添加虚假信息,从而使AI系统产生不准确的结果。</p><p><img src="/img/remote/1460000044527056" alt="图片" title="图片"></p><h2><strong>账号和身份更难以甄别</strong></h2><p>长期以来,冒充欺诈一直是一种常见的诈骗策略。但随着人工智能(GenAI)的发展,合成身份盗窃和欺诈比以往任何时候都更加简单。这种技术使欺诈者能够大规模创建身份,从而更容易生成可信的合成ID。</p><p><a href="https://link.segmentfault.com/?enc=LNPKtcwOXYGVzCi2hXlwsw%3D%3D.zIt6xoEJlQBJqhZh2PllSO8l4rNBeW7mVyeYcS8cQDTPFnWgF5%2Fj2hm3a28ZrL19%2B%2B%2BOc4AyLFJOHvGFI7BuGDp3Y8uEWFjcHKpZh4lVH8au82KBB38WVC9e2Gy05NaSfgQyNo2VketgGDsphcsM%2FzEYLEA2EttyCJPQCGB55%2Fkpvj71NsPrfMuZsSjzXAJ6as4Q6EDreM1RS5F71mW0NvDkdEs8KGPzReUo68kdH3AK3UYGNraK%2Bzy%2BnR8G44qnDBkUwuQraa3hdNw8gS6a1WKBzKMhp%2BMrpbh9DmGHzh8%3D" rel="nofollow" title="基于“深度学习”和“伪造”的融合,AI能够创建令人信服的虚假音频、视频或图像。">基于“深度学习”和“伪造”的融合,AI能够创建令人信服的虚假音频、视频或图像。</a>这种技术使欺诈者能够快速创建新身份,并且这些身份具有更高的可信度。通过将个人信息的元素拼凑在一起并与虚假标识符相结合,欺诈者能够创建新的身份。这些身份可以用于各种欺诈行为,如信用卡欺诈、网络诈骗等。</p><p><img src="/img/remote/1460000044527058" alt="图片" title="图片"></p><p>根据麦肯锡研究所的数据,合成身份欺诈已成为美国增长最快的金融犯罪类型,并且在全球范围内呈上升趋势。事实上,合成身份欺诈占目前所有欺诈行为的85%。此外,GDG的研究表明,英国有超过860万人使用虚假或他人的身份来获取商品、服务或信贷。</p><p>合成身份盗窃是一项极具挑战性的任务,因为这些身份通常涉及真实元素(如真实地址)和捏造信息的组合。这使得检测和预防变得极其困难。使用合法组件和虚假详细信息进一步复杂化了检测工作。此外,由于这些欺诈性身份缺乏先前的信用记录或相关可疑活动,因此很难通过传统的欺诈检测系统来识别它们。</p><p>社交媒体平台已成为合成身份欺诈的主要利用渠道。利用AI技术,欺诈者能够创建和分发高度定制和令人信服的内容,这些内容可以根据个人的在线行为、偏好和社交网络来定位个人。这些内容可以无缝地融入用户的提要中,从而促进快速和广泛的传播。这使得网络犯罪对用户和平台来说更加高效和具有挑战性。</p><p>对于金融机构来说,这更令人担忧。欺诈分子使用AI学习各个金融机构的业务流程,对各种组织运作方式的了解,可以编写脚本来快速填写表格并创建看起来可信的身份来信贷欺诈。</p><p>对于新帐户欺诈和申请欺诈来说,这尤其令人担忧。每家银行都有自己的开户工作流程、自己独特的技术和入职时自己的语言。个人必须显得可信才能开立账户。犯罪分子可以使用 GenAI 工具来学习不同的银行屏幕布局和阶段。有了对各种组织运作方式的了解,犯罪分子可以编写脚本来快速填写表格并创建看起来可信的身份来实施新的帐户欺诈。银行将不再需要回答“这是合适的人选吗?”的问题,还需要回答“我的客户是人类还是人工智能”的问题。</p><p>预计2024年,随着AI技术的进一步发展和普及,越来越多的冒充欺诈将出现<strong>。</strong>虚假身份、虚假账号等将变得更加普遍。企业和个人用户需要保持警惕并加强安全意识,同时企业和组织也需不断加强其AI安全措施和内部培训,以降低潜在的风险。</p><p><img src="/img/remote/1460000044527056" alt="图片" title="图片"></p><h2><strong>恶意盗取数据依旧疯狂</strong></h2><p>随着人工智能技术的不断发展,AI对数据的需求量也越来越大。生成式AI、大模型的出现,对数据提出了前所未有的要求。以OpenAI的GPT模型为例,GPT-1预训练数据量仅为5GB,到了GPT-2,数据量已经增加至40GB,而GPT-3的数据量已经直接飞升至45TB。市场逐渐凝成这样的共识:得数据者得天下,数据是大模型竞争的关键。</p><p>目前,AI训练数据主要有两种来源:自采集和爬取。自采集数据需要大量的人力、物力和时间,成本较高。而爬取数据则相对容易获取,给数据安全带来了巨大的挑战。数据泄露、隐私侵犯等问题层出不穷。尤其随着还可以通过网络犯罪即服务(Cybercrime as-a-Service)的出现,可以更加轻松访问的购买到恶意爬虫服务和技术。预计2024年,恶意爬虫盗取数据的威胁有增无减。</p><p><img src="/img/remote/1460000044527059" alt="图片" title="图片"></p><p>恶意爬虫是一种自动化程序,可以通过模拟用户行为来访问和爬取网站数据。<a href="https://link.segmentfault.com/?enc=7noSYLqL41h4hJqVCl6bxw%3D%3D.Pv0ca9d%2Ff2GGyOpesgFh0DCuehgC3pP019BAR1qQHwirALs4%2Fj1LKkVaxFXKriI1iIiVlIvTarERcAHCo32iWNoakKQbNDY83mesvNktKYebPHOIMI0dMGRd%2FhN%2BiLBTVvDYIYIqgi6APdYq%2BrqsUYUZgroUOQmox79RgiFEubdLN6UavZzVl0IvBBVfZxlUL%2FyB73SES9WolRwUozUALXB5tXpHzmadyqPmG1jt%2FyyClN0J1%2B56A73QPsjqUj%2FQqGtdsf3iwQYYFONDZ1N%2B0JULHcjyJZ7d5grMcyYccws%3D" rel="nofollow" title="恶意爬虫通常用于非法获取用户个人信息、商业机密等数据。">恶意爬虫通常用于非法获取用户个人信息、商业机密等数据。</a>恶意爬虫盗取的数据,不仅包含互联网上的公开信息、社交媒体上的用户数据等功能公开数据,还包含企业内部数据、个人隐私数据等未经授权的数据,例如,以及敏感数据,例如金融数据、医疗数据等。2022年,美国国家安全局(NSA)发布报告称,恶意爬虫盗取的数据已成为网络攻击的重要来源。</p><p>恶意爬虫盗取数据的方式包含:自动访问大量的网站,获取用户信息或数据的批量爬取;根据特定的条件,对目标网站进行定的向爬取;以及对网站的内部结构进行深入分析,获取更为隐蔽的数据的深度爬取。数据显示,2023年全球数据盗取量将达到1900亿条,其中超过80%的数据来自恶意爬虫。恶意爬虫通常会通过编程的方式自动访问网站,获取用户信息或数据。这类行为不仅侵犯了用户的隐私,也给企业造成了巨大的经济损失。</p><p><img src="/img/remote/1460000044527056" alt="图片" title="图片"></p><h2><strong>账号盗用欺诈将激增</strong></h2><p>ATO欺诈是一种账号盗窃冒用(ID欺诈),欺诈者使用网络钓鱼和恶意软件方法来获取合法的用户凭据或从暗网购买隐私信息,然后,利用技术手段对使用被盗的账号进行接管。</p><p>多年来,ATO欺诈一直呈上升趋势。2022年,ATO欺诈占向FTC报告的所有欺诈活动的三分之一以上。2020年,ATO欺诈同比大幅增长350%,其中72%的金融服务公司遭受了此类攻击。2021年,账户接管导致了20%的数据泄露,导致消费者和企业损失超过51亿美元。</p><p>账号盗窃冒用的加剧,一方面是网络钓鱼攻击和数据泄露的增加,以及数据泄露事件的频繁发生,使得欺诈者更容易获取用户的个人信息和密码。另一方面,AI技术可以帮助欺诈者快速识别可疑账户,并自动生成有效的攻击工具。</p><p><img src="/img/remote/1460000044527060" alt="图片" title="图片"></p><p>欺诈分子会转走账号内余额、积分、代金券等,还会使用盗用的账号来发送网络钓鱼邮件、发布虚假信息进行刷单刷粉刷评论,使其看起来更加真实。此外,欺诈者还可能使用盗用的账号来创建虚假的商品或服务销售网站,发布恐吓、骚扰或传播仇恨言论。总之,欺诈分子盗用账号的行为对个人和企业都造成了严重的损失。个人可能会面临经济损失、身份盗窃和其他问题。企业可能会面临财务损失、声誉损失和其他问题。</p><p>随着AI技术的进一步发展和普及,预计2024年,账号盗窃冒用将更加普遍和难以防范。</p><p><img src="/img/remote/1460000044527056" alt="图片" title="图片"></p><h2><strong>内部泄密成企业重要风险之一</strong></h2><p>内部威胁已成为企业面临的一大挑战。<a href="https://link.segmentfault.com/?enc=rCnus1jrOUU%2B8C4zz7%2FqWg%3D%3D.RcZ0S7OWkKtC5nCoYR0srEgNUoHqlsHJukg4d3sU%2BtxaoQTFNoa8XBVlzliLfElRC6ujXsfvutDbzrvIeNSa6ryVQZURzq1TpPKTTb3N97IpnF%2B5hYggSRObPSz5vwVaVPDZ95Rh2y4Nk37bsocxolwSkGOjmJilgFivq4U1iegq3qo3lKcgK%2B9d5NWKNrdKnFAk1MOWYOZlLPcyHWYpe0Dp9eY2H4etsFWvdNwNRJ8qDm4zIsVTFmaKmNpxBpQpwefdBh87iQdWmlm4uFGnoBIAUyD7e8zwSZhtOfTvR3U%3D" rel="nofollow" title="数据显示,近年来内部威胁已激增44%。">数据显示,近年来内部威胁已激增44%。</a>这些威胁可能来自员工、客户或供应商的行为,出于恶意或疏忽,尤其特权访问的员工是最大的欺诈风险源。</p><p><img src="/img/remote/1460000044527061" alt="图片" title="图片"></p><p>早前研究已发现语言模型可能泄露隐私信息,而随着生成式AI业在商业中的运用,带来了新的风险和挑战,内部数据泄露并将成为2024年的重要业务风险之一。</p><p>自带人工智能(BYOAI)现象愈发普遍,员工在工作场所使用个人人工智能工具,带来了泄露敏感公司机密的风险,虽然这是一种无意的数据泄露。此外,欺诈分子利用AI进行深度伪造等复杂攻击,使受害人更加难以分辨与防范。例如,欺诈分子可以创建虚假的电子邮件或文档,以欺骗员工或绕过安全系统。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=rN4Os7YGUyb9sZgOTe981w%3D%3D.MhafyuOAgjVrHzfyS7DQCL7K8XGOX4F8SwPkQdurwt0OwJUJSoBuKWqa%2FrK3RvCnWNbTh94cSBXkCylDTmE51WVoyg0mM64TuPwV2UD%2FiDC5LI9QRVDUCrcTtPqtmOI1" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=WsWCR%2BnRRXrMw%2FpiBNfVYg%3D%3D.%2B0Lql5UtvyknQKAqS8aYgLePyC05kBViSq1dvJ76t%2FbzLknXVNlPLbe4i0zyyqAiOb%2BGJGBex1d6TlK%2Fh%2F0hrUSw%2BWUIVEYisWtKAih4sks%3D" rel="nofollow">加入畅聊</a></p>
2023年度业务风险报告:四个新风险趋势
https://segmentfault.com/a/1190000044507535
2023-12-27T11:54:00+08:00
2023-12-27T11:54:00+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">倒票的黄牛愈加疯狂</a></p><p><a href="#t1">暴增的恶意网络爬虫</a></p><p><a href="#t2">愈加猖獗的羊毛党</a></p><p><a href="#t3">层出不穷的新风险</a></p><p><a href="#t4">业务风险呈现四个趋势</a></p><hr></blockquote><p>防御云业务安全情报中心“2023年业务风险数据”统计显示,恶意爬虫风险最多,占总数的37.8%;其次是虚假账号注册,占18.79%;排名第三的是薅羊毛,占11.28%;人脸识别风险、人脸伪造风险逐步崭露头角,也达到1.45%;此外,其他类型风险(骗贷、套现、账号盗用、山寨App)占比30.67%。</p><p><img src="/img/remote/1460000044507537" alt="图片" title="图片"></p><p>其他类型风险在所有业务风险中的占比高达30.67%,其他风险包含骗贷、套现、洗钱、账号盗用、山寨App等。</p><p><img src="/img/remote/1460000044507538" alt="图片" title="图片"></p><h2><strong><em>*倒票的</strong>黄牛愈加疯狂</em>*</h2><p>随着人们对文艺演出、体育赛事、大型展会等活动的需求不断增加,由于活动的门票数量却相对有限,导致供需矛盾日益突出。黄牛利用网络技术、人工智能等手段,通过虚假身份信息、机器刷票等方式大量抢购门票,并加价转售的方式牟取暴利。由此更加导致供需矛盾激增、倒票手段多样化等因素影响,黄牛倒票价格不断攀升。</p><p><strong>难抢的演出票</strong></p><p>2023年中国演出市场各项数据持续攀升,年轻用户逐渐成为演出市场消费主力,符合年轻消费观演需求的新业态、新空间演出涨幅明显。</p><p><a href="https://link.segmentfault.com/?enc=RFS%2BdPa%2F%2BXrekn9gteF3WA%3D%3D.UTiL31SRng419H0BEizufvzmdMpNnn2S41gdOarVXeYRd4sXr%2FLaCqTmGuorPO%2FaVErvDBbhBH1nDI4EtdD9AkN66sCfFcr3IPWsiv0XKNCvYhP%2Fpjj5u1l3h1r8Vpt9Z4AVzvqni3E2gSb8LSURAXVJJc60s2DdR8TW675uQcidXrlyEHdtMHuKFUssNjm20hBOs%2B2AdMSYUZD4DZsL%2BAoEv6QZFBzlhiRM7M5szwQxabWHB1Is1gVD03RBJu01FZM00yf9YKi82O3XSVlQazlD39Z8TPWjNSQsd0tUCPA%3D" rel="nofollow" title="周杰伦在天津的演唱会开票不到30秒即被全部售罄,超过13万张门票被抢购一空">周杰伦在天津的演唱会开票不到30秒即被全部售罄,超过13万张门票被抢购一空</a>。许多网友纷纷抱怨无法抢到票,与此同时,“黄牛”已将票价抬高到离谱的水平。一些内场前三排的票据称售价达到19800元。甚至有人将原价2000元的连座票定价150000元出售。类似的情况也出现在TFBOYS十周年西安演唱会上,超过520万人想参加这场演唱会,门票在开售后立即售罄。然而,无论采取何种措施,“黄牛”票仍然无法完全杜绝。</p><p><strong>预约不上的博物馆门票</strong></p><p>博物馆是展示人类文明和历史的重要场所,也是提高公众素养和知识的有效途径。2023年疫情开放后,很多人都想亲自走进博物馆,感受历史的气息,学习文化的精髓。很多家长也都想带着孩子去博物馆,增加他们的见识和兴趣。</p><p><a href="https://link.segmentfault.com/?enc=Z7kJZa3Ox7OVOD6oRRrHMQ%3D%3D.Yb%2BSttUt3%2FjTRLmbgHnQ1UqykyPt2G%2B4C5JTvb1ohcTaycppSuenSb6zF0fmauBkw0md3q2ffTUkOuMrPQxDrq%2FwYpahOSWo%2BA%2B59mGdnqENj2vVVyxIdK%2BM7KIOc3%2FGnWFxjAX8x2t84VmdEvUGNyBw%2FLZ%2BJhRxB3zUic3XTv5wdTAIM48nFg%2FIVpb2CsUWaZZA8JappMcrrtew6Pip2v6roPkGGa8Ex%2BbwfMo%2B%2Bp7FrLY1EcAH%2BUv2hkHhPauCI9PxVGiAYj9K92ajunEr3Zf3jQQXxBmziXh1%2BVfHHkg%3D" rel="nofollow" title="一些博物馆不定时发布1000张门票,但仅用26秒就被抢购一空,甚至有约500张门票被抢完不到3秒钟">一些博物馆不定时发布1000张门票,但仅用26秒就被抢购一空,甚至有约500张门票被抢完不到3秒钟</a>。某家自称能提供全国200个博物馆门票代抢务的平台声称是“官方票源,天天有票”,每张需要至少支付89元。</p><p>全国范围内需要预约的博物馆,特别是受欢迎的网红馆,基本上都被“票贩子”和“黄牛”攻陷。他们利用各种手段抢先预约名额,然后加价出售给游客,导致了门票供不应求的局面,使原本免费开放的博物馆成为了“黄牛”的牟利工具。</p><p><strong>在三万英尺高空倒卖机票</strong></p><p>2023年,中国国际航班的需求和供给全面复苏。很多人都想利用这个机会,去到自己想去的国家,体验不同的风土人情,拓展自己的视野和能力,或者和亲友团聚。这就造成了国际航班的紧张,很多人都需要提前预订,或者通过票代的方式,才能买到机票。</p><p><a href="https://link.segmentfault.com/?enc=I%2BIOgRNJwPPNZ2V9XGfvlA%3D%3D.EeltH6AZf9OoPOgOwGb46k%2FwJeQvgHiFGm8xMJHjq0OvkXy4ElTupnJ32hKJ09uf%2Bv3GcmKprvivZzvwlb2Zwkq5Hnxe7YwVapsu%2BnorfX60skIRMCySbBKshQggWdgD4zs8uKg24C0dcXhBQSWJ%2BGauAYVRdtTLTi2cpMYojticvbpHJhLvXAF4aumiokDTIwwn1%2FobgOGrbI7D%2BDlc%2Ft79puKYh3Rn7C%2Bji9Xkl1GxWd3TBQkw2IA7jzHuvFQm5CGEpkFLabhdY7LK2kNjDxVkQ9V%2B%2FtxKEWhcFh4NPmk%3D" rel="nofollow" title="顶象防御云业务安全情报中心BSI-2023-ivru情报显示,小“票代”制作网络爬虫程序,">顶象防御云业务安全情报中心BSI-2023-ivru情报显示,小“票代”制作网络爬虫程序,</a>盗用航空公司查票接口,肆意非法抓取航空公司B2C网站或官方App等平台上的航班信息,不仅大量占用航空公司带宽资源,更白白消耗航空查询费用,而且还产生大量虚假的查询,导致航空公司对航班需求产生误判。</p><p>此外,小“票代”用恶意网络爬虫抓取下航班票务信息后,再通过任意护照信息预订航线机票,在航空公司允许的订票付款周期内,加价转售给真正需要购票的乘客。这种“黄牛倒票”行为不仅损害消费者的合法权益,更是严重扰乱航空公司的正常运营。</p><p>除了售卖高价票外,很多“票代”还在社群、电商、社交媒体上销售“里程兑换”的票。“里程兑换”票又称为积分票,来源可能十分复杂。其实就是盗用航空公司会员账户的积分兑换的机票,更有不法分子盗刷的他人信用卡买票,然后冒充里程票卖给不知情的乘客。</p><p><strong>贪婪的医院号贩子</strong></p><p>疫情对人们的健康和生活造成了巨大的影响,让人们意识到了生命的脆弱和宝贵,也让人们更加关注自己和家人的健康状况,更加渴望享受生活的乐趣,更加追求个性化和品质化的生活方式。</p><p><a href="https://link.segmentfault.com/?enc=tzO0tsBzDmEpqZcmPXmaRQ%3D%3D.wZdECUd85iXikettYMS4qJzsEwCZIo3ggBwVAlUFqbR744DXBvD6JRBA15dLKCPiWcEWYy1W%2FBTHsOfAAwj2yric1%2BDlD8JeejVYkSbkE9jqW81y%2FzmF0azG73FkYIvMuj32k%2B%2FrC%2B%2FPFqN4z5w66r6vxnEH2tIOdygZfog88t3DSZMUsbX%2F4oKQ5aya6MFvdVOMrv795zPhrQFxS5XQc5WxjTWhuDrHFQ7EN1i3quWKxrTsQPY5lOEno0wPib6uaGvCbpdDDtyIOqe6J1k%2FZCDQr1x14tN4YWhfupsHVGU%3D" rel="nofollow" title="顶象防御云业务业务安全情报中心监测发现,">顶象防御云业务业务安全情报中心监测发现,</a>自2022年11月起,多个挂号平台服务优质号源总是被一抢而光,患者想要挂到专家号都只能通过“号贩子”之手。“号贩子”通过作弊方式囤积优质号源,再进行高价转卖获利。该行为导致挂号网站造成了无法正常挂号,严重扰乱医疗秩序,更会导致平台用户信息批量泄露的严重后果。</p><p>黄牛团队拥有专业的挂号设备,抢号软件,通过代抢号方式赚取服务费用。他们有自己的营销人员,通过微博、微信、QQ等社交软件交易,还会开通微信公众号,在上面直接售卖挂号服务,维护长期客户关系。</p><p><img src="/img/remote/1460000044507539" alt="图片" title="图片"></p><h2><strong>暴增的恶意网络爬虫</strong></h2><p>Arkose Labs 发布了 2023 年第三季度的《恶意爬虫报告》告显示,2<a href="https://link.segmentfault.com/?enc=7tqF8QgDpDB0S50NTca1%2BA%3D%3D.eB%2FljQwGZNnmVXualccmZj3XSy9q3gE15kUh6YmCGKw3u1QYcZbNcXfP7KL0X3ZUnxfSdttfjnZniMSlM%2Fy74dBBC%2FmGTmIZhnvmOofNaCGMaBtDPwFYuw8BtviVfGYREr3wPBbXALwi8wrfMmpAjq%2FfWXARal1%2FScdx9%2BLd7LVHCxmvjuvk5YNNCFDh3dPQWUOT681OrktWKVH7de0%2F8CCodMKghBafO9J2UlSaigjleB3J7S%2FvPrxTLaUi1JnU4HSuJDLn%2Fnzcfu9epBKw7pPuQGDXBS4gbzU031ugPYQ%3D" rel="nofollow" title="023年第三季度,恶意爬虫程序及欺诈流量占互联网流量73%">023年第三季度,恶意爬虫程序及欺诈流量占互联网流量73%</a>。恶意爬虫被用于多种目的,主要用于窃取数据、欺诈用户或破坏服务。给各个领域带来了巨大的损失和风险,有些是跨行业的,有些是针对特定行业的。</p><p><strong>盗取电商平台数据</strong></p><p>电商行业也是最容易被网络爬虫攻击的行业,尤其对跨境电商带来威胁尤甚。网络爬虫是自动化程序,可以在短时间内从网站上抓取大量信息并进行分析、处理。网络爬虫不仅能够获取商家关键信息并滋生仿冒网站,还能收集用户敏感信息,对用户的财产安全和隐私造成严重威胁。同时,爬虫攻击还会扰乱正常促销活动,给商家信誉带来不可逆的损害。</p><p><strong>抢夺热门航班机票</strong></p><p><a href="https://link.segmentfault.com/?enc=IGVhvFXCQXB8xi6JGtXlCQ%3D%3D.65O4rG3gLAeiD6By6ZZ%2B%2F2%2BCWsoY9wybzWgf2ei0hLTvSmQS4yZEnZdT0wjbDWvuqpud3yJoWYcq4oNH39F5Q9m3%2BfzY4YvTjMaZrnLoxhb0GEa%2BudC0pWyAzSFwZXq3kDA4fX7LzFWWlOI6mpQzYhYq5r7GRebwam1GFqoSlE35p%2Bi%2BYosoQUL46%2FJyjeD2tMcu%2FPK4%2BsC2ZZVcWzKzFc12ACoMBT%2BlO2WtRTCQJt1%2BKx3ig4sk73gzNjzbvG0dKB8DIDq7zsQAPGHAGtFVE9VXKq1t2SIqSn1eRQcP1zI%3D" rel="nofollow" title="顶象防御云业务安全情报BSI-2023-038g号情报显示">顶象防御云业务安全情报BSI-2023-038g号情报显示</a>,9月7日起,某航空公司的B2C官网订单猛增4倍。新增的大量交易仅下单却不支付,是典型的虚假占座攻击行为。数据显示,不法团伙的攻击行为,在下单时间、订单数量、航线以及特定的IP地址上体现得很明显。</p><p><strong>剽窃社交媒体原创内容</strong></p><p><a href="https://link.segmentfault.com/?enc=9b32FDUlQpO3jYjRdQWRVA%3D%3D.0tVWKo43E3ROVqLTCr6Oy7xXIRIRI2con%2BJDbT%2BYFSmcwk7TJwBm2TiCjQR0ifqHoNhSJopSeGMiAeSpBZDnRiYJBGpq09c54ulQdZi2EHxeL1HP11ByV2q1K92PVjAu%2B58hmGBcaCMQzZWHFBtOpbc5jpBAWuB4CCMQzRE4aLMC2AHMhop9aOirI9enDzUjY2WUsa6XppbA5ESujfix%2Be%2BVOBEw%2BvOgOqbpNw6IrBlnuvrQjGkmTpcRscrdCtLKnVXvgRVEeKCkuZiYoUjklWvCDaOibpCfWl1C6vS4ObY%3D" rel="nofollow" title="据顶象防御云业务安全情报中心的数据显示">据顶象防御云业务安全情报中心的数据显示</a>,欺诈分子利用注册机进行大规模自动化账号注册。并开发出恶意网络爬虫软件,用于盗取原创内容。这些被盗取的数据包括用户信息以及用户原创的文章、图片、视频等内容。这种盗取行为不仅侵犯了用户的知识产权,也对社交媒体平台的内容质量和用户体验造成了严重影响。</p><p>更为令人担忧的是,欺诈分子利用AI技术编造虚假信息。这种虚假信息的传播不仅误导了用户,也对社交媒体平台的公信力和可信度造成了严重威胁。此外,欺诈分子还制作大量冒充知名人物的账号,吸引粉丝并进行推广、推销和诈骗等活动。</p><p><strong>非法盗用付费咨询报告</strong></p><p><a href="https://link.segmentfault.com/?enc=mznnMSTqYiAK9vLR4nbMdA%3D%3D.WhNIZ%2FSX71XiEZx5KjUwN362Xz1zrBO1CbTedGULkytRXGJLrNP8NquMU%2FDnQ9cSeIsJDD8oGDZe9pzmij%2BFDlc1n6WGWWhMNFZ2otMoJM9qimOpCnR9vnpXC8vUP07VmnsiQa7Nj5XCeUxz1wqcenrnsoVIHIDD4XbSMBfvWxqlfjxSRAIPxTMK9BV2CpWnTxLD5g2Sk0cFrBT5oNkkMjRi660qxgLBf3VMGmEOmKaYCtz4wws60IYqyykyCZvp2Cx0wpPT%2BAa19BRwtBDMSUM6oKK3TeIhuuMtEdP638k%3D" rel="nofollow" title="顶象防御云业务安全情报中心BSL-2022-a3c28号情报显示">顶象防御云业务安全情报中心BSL-2022-a3c28号情报显示</a>,黑灰产通过作弊方式获取查看、下载权限,绕过限制将报告数据大量下载,并通过某些渠道进行二次转卖获利。</p><p>分析报告数据本身就是咨询公司财产的一部分,当报告数据泄露,这部分数据资产相当于拱手让给别人,对公司的竞争力会产生威胁,且当该公司官方渠道并非获取数据报告的唯一途径时,会间接减少公司的收益,对公司的用户流失、经济利益都会产生直接影响。</p><p><img src="/img/remote/1460000044507541" alt="图片" title="图片"></p><h2><strong>愈加猖獗的羊毛党</strong></h2><p>随着互联网经济的不断发展,各类平台的优惠活动将更加丰富多样,也将为黑产薅羊毛行为提供更多的机会。黑产团伙将利用人工智能、大数据等技术,对各类平台的优惠活动进行精准分析,更加隐蔽的手段,制定更为有效的薅羊毛策略。</p><p><strong>一场活动,大多数是羊毛党</strong></p><p><a href="https://link.segmentfault.com/?enc=9UAWCfduHFHzF739mGqEpw%3D%3D.XN7eeod685bRx76sXKcbDXzUU8kR80BYHS7UEBPWLIO%2BUVRlJccPX9YJSAFECQyqx0NTs7Np6lwaDmJ4QRBEQL1MalLNsXDESXuIfqyVa%2BvaB5YgCz4nQrV%2F8JPEGyEgK%2FJCfn0HmfGRedv9YdRlQXbuEQXdosKcAf8GUx1TQtlZjF%2FRsP9lDeZoWMzbJ%2BeSsQoBb%2FkzYcrlZUGU%2BWP9GL1wdMjInan%2BIxZ7h4G5thLu%2FJZ2VazKP%2Bu32KhKW6u%2FR%2FvIDdaC2yjeT4eXFVcD6OndF4cY05h%2Br5o0YyKrH%2F8%3D" rel="nofollow" title="根据顶象防御云编号为BSI-2023-rutq业务安全情报发现">根据顶象防御云编号为BSI-2023-rutq业务安全情报发现</a>,某电商平台为吸引人气和促进销售推,推出高额折扣券福利,凡是注册用户均可免费领取。同时,为了进一步拓展影响范围,还一键分享到微信群,吸引更多人参与到领券的活动中。随着越来越多的人加入秒杀和囤券行列,羊毛党也开始利用作弊手段进行囤券,然后将抢到的优惠券低价出售牟利,由此给平台和商家带来巨大经济损失。</p><p>该电商一天有3场秒杀活动。在秒杀活动的15分钟内,羊毛党开始聚集,最高峰时竟然达到95。开始前5分钟内,羊毛党账户最高达84.15%。秒杀活动结束后,羊毛党活动量骤降,风险量占比仅6.84%左右。</p><p><strong>一款新手游,倒卖账号却牟利最大</strong></p><p><a href="https://link.segmentfault.com/?enc=EBTLZoiPHhVd%2BRz6TkiaBA%3D%3D.Pd3FO32gHzdjLh%2FrPwO%2FcVeN%2BlQNjMfSZG%2BIo3XqgIv3ZpkUPPvEAEqmXtE6Tyjmm1Vg91YfJQ8nRNbyG%2BjQUJvf76EmMQ8AA7v%2FHxtrhsGIIb%2FcpeqFIli9Cp2z%2Ba1beAg0nV8sElqE%2BEzjLGPEoU8pbHUCSgLxasAI0ICgIQNc7ztcGpUfeNJtMQ4clpYhOmuqa7WtkcOzR7Bt%2FKFGAhFRe3uzMUUhAyEidM9n0SZAFHpUn4HkUGHmJn8b1u3QsjIXW6%2F24gtwNq0zbXRdQM66yiMMPH6%2BkQaGYj6GWeY%3D" rel="nofollow" title="顶象防御云业务安全情报中心编号BSI-2023-9cx2的情报显示">顶象防御云业务安全情报中心编号BSI-2023-9cx2的情报显示</a>,2023年6月26日,某知名手游开放预下载。4500万玩家为了能够抢到心仪大区的角色,上午10点30分开房后,转瞬间涌入30多个服务器。</p><p>就在第二天的6月27日,某二手交易平台上,忽然出现了大批该手游账号的商品,账号昵称不仅有天仙、香儿、阿海、小欣等,更有一众明星艺人名字的昵称账号。而账号的售价从几百到几万元不等,甚至一个名为“宝贝”的账号竟然以50万人民币售出。</p><p><strong>小程序推广,没有一个真用户</strong></p><p><a href="https://link.segmentfault.com/?enc=QDU%2FWbH1722QlK0FFHR9QQ%3D%3D.7L5JmXW9iKudZcQg%2F154pr42V0Z8AT%2BUsM6v%2FIMDRtHwr4PfOkEyFHkPmxNeYf3giHW9CCry3UD25B6G6zdQAhWZ0rapovL0CK%2FWiannhqDaRxEWLJQU0JPT1SebnWgVSA%2BYfmzZpBxSCIHEgKSSqaZBXDWH2qZIXKyyKtdW8zJzSJCbAmPCbPx5a8VD4hpI6k8h3Rp7MIon%2B8bPldsSXO7TSS3UR%2F3Dw5pTj4mgPzkuHEP6tqKx0NvH%2FOUIaSezOA4TifX87svyYam38oWBTyKIqqPleyXXZRNrfy5QXog%3D" rel="nofollow" title="根据顶象防御云业务安全情报中心BSI-2023-ugwf号情报监测显示">根据顶象防御云业务安全情报中心BSI-2023-ugwf号情报监测显示</a>,某新媒体小程序为了增加用户数量、提升用户活跃度和吸引更多用户进行分享和裂变二次传播,推出了阅读打卡领红包活动。该活动设定了多个奖项档次,例如连续打卡7天可领取2.8-18元的现金红包,连续打卡14天则可领取20-50元的奖励。</p><p>然而,这一活动遇到了薅羊毛的问题,恶意用户大量注册虚假账号,并进行批量操控账号登录领取红包。这导致大量红包被恶意抢夺,正常用户无法获得应有的奖励,同时也导致了推广资金的白白消耗。</p><p><img src="/img/remote/1460000044507542" alt="图片" title="图片"></p><h2><strong>层出不穷的新风险</strong></h2><p>随着人工智能、大数据等技术的快速发展,黑产团伙可以利用这些技术,对传统的犯罪手段进行升级,开发出新的犯罪手法。例如,AI伪造技术可以生成逼真的虚假证件、文书等,快递大闸蟹礼品卡诈骗则利用了人们对快递的习惯,将诈骗信息伪装成快递信息,以此诱骗受害者。</p><p><strong>手机屏幕共享,被掏空银行余额</strong></p><p><a href="https://link.segmentfault.com/?enc=7b6dM9W21N6bQKiq03krsw%3D%3D.XIDFuDQF9hG7v6cgQdwIDH5SpmBmRRIqJOH3Vd2MvEBG8xvmS3OpOdO7er9oGDzzVOos2Q%2F%2BrAY3gUMgI01QpnRdYgPvtCk6PDdjymUC%2BO4vtlxeD7lDUjh8s3rMKf%2BqbTBHW8cEoZ%2FdZau5RJrZIy8i4XD%2FhTvWvcXwkRkWvPyRvenR9wirBw%2Fanh7CUkP8k9tq%2BZzZRgWuhvJs%2BV%2BjsRqSqnKcXrwCGArK9SATFf9yIbg3C2jVO5b4aVtAENdPtrraAJ1r8QXGkL2FvaCx9mbEXEZpprDodhVuBXZrDjk%3D" rel="nofollow" title="顶象防御云业务安全情报中心分析发现">顶象防御云业务安全情报中心分析发现</a>,骗子往往冒充“公检法”或注销校园贷款的银行工作人员、平台客服人员等,诱导受害者使用网络会议视频内的“分享屏幕”功能。一旦受害人使用此功能,即使诈骗份子不主动询问,也能看到受害人手机上的所有信息,包括输入密码时跳动的字符、收到的验证码等,从而转走受害人卡内资金。</p><p>在辽宁大连务工的耿女士接到一名自称“大连市公安局民警”的电话,称其涉嫌广州一起诈骗案件,让她跟广州警方对接。耿女士在加上所谓的“广州警官”的微信后,这位“警官”便给耿女士发了“通缉令”,并要求耿女士配合调查,否则将给予“强制措施”。随后,对方与耿女士视频,称因办案需要,要求耿女士提供“保证金”,并将所有存款都集中到一张银行卡上,再把钱转到“安全账户”。</p><p><strong>远程盗刷ETC卡</strong></p><p><a href="https://link.segmentfault.com/?enc=xXD0ZOVJ0oVuyOuG4mfNLQ%3D%3D.IEKXu4k87z3scWNZVF71835C5gTnADXn7GdEwcoUFr0AF9qT7fH%2Fw%2BAj8FPu5hMebe%2Bmz8iU6MN4A6%2Fnr4KdsAHo0WVpdmTyw14F96JtQEKEgSgQ6v9wrvGTI96tYvT90Qneo369xyHxOtdMBW85tkgAEdJMifElEfIWzkQfwcP4w4f%2FVXMx%2Fg%2BYhr44Jj6ZnQOB%2BH%2F3m5Xawfcwa%2BGWKueYBeB8CEDVbICzu4l2AeazgwYk6S7OWQ26m4QUjps4KJ3mZuQrvGinEznLGmb5%2F34nsC2Z6gdpyYE94LJwEyg%3D" rel="nofollow" title="顶象防御云业务安全情报中心BSL-2022-a3c32号情报显示">顶象防御云业务安全情报中心BSL-2022-a3c32号情报显示</a>,黑灰产通过撞库、密码爆破等方式,获取大量车企用户登录账号,并批量登录爬取账户内个人信息,包含账户绑定邮箱、手机号、积分数量、注册时间等信息,然后将成功获取的数据通过暗网等交易平台出售变现。</p><p>这样的行为不仅导致用户对企业产生不信任感,企业声望受损,用户流失,而且导致企业股价下跌,高层动荡,影响业务正常运营,更甚者还会导致企业面临诉讼等风险。</p><p><strong>收到大闸蟹礼品卡是一个陷阱</strong></p><p><a href="https://link.segmentfault.com/?enc=3NsE3k5lQXUCNaDPYgM4KA%3D%3D.kIO1WpvMzF%2FzWYTHRyCNl3slsI5NOa5WH5DvuHQpLKBrITvFjYCocQCDrMT%2F9ICR6NnP4%2FCt2IkO2VM1kj%2F2sTAxxOyH1opCY%2BDWNPvpJfPiJ55PNvPzk0NUY7g%2FpM733ydrLZ3FgHSY5t7oTK3rhjAsndirUjcMYRmLPiRmU71n8SAcUyNusMzuuCUA9qvuEVK80q70DPA%2FPC8SgQKCeBEppBN4G8E10lYJK0VVus15s9dAXZntACqsOFj5S3co9kpbW29DxgJqGbWL6PYK%2FUR4YBCUkXvG0gJX69PnC8o%3D" rel="nofollow" title="10月7日,演员孙艺洲发布微博称,">10月7日,演员孙艺洲发布微博称,</a>“收到快递是一张蟹卡,以为是哪位朋友送的,扫了下觉得不对劲,又搜了搜,发现好像是诈骗!这些包装精美的蟹卡拆开后会有“扫码领取”的字样。扫码之后,大多数都是“入群再领礼品”“引导下载App”“做任务”之类的操作。有网友表示,自己微博和朋友圈有很多人都陆续中招了。</p><p>警方表示,这种“不明快递”实为新型诈骗方式,不法分子大范围投递大闸蟹兑换卡、湿巾、手机支架等,以领奖为由,引导受害人扫码进入钓鱼网站或社群,进而实施诈骗,消费者应提高警惕,切勿扫描不明包裹内的二维码卡片。</p><p><strong>AI换脸变声,难辨真假</strong></p><p><a href="https://link.segmentfault.com/?enc=ccrSuc6kO17iTk7hvdTMkA%3D%3D.lpUswbOYPWp7m18KnLBZVldKahSBbBGMJbLai%2BSHKJ0fyLWfAvetIVKDym16koqkyz8kGyIyTW04JKzFAHXgqpRrqufLPtpbPUa5WZKu0SyeLr173pomYrY9cuyndTV4%2F%2BKTNOQYUXwef%2FAgkyFm5hzSzhBJTYOaX%2F0gTRi5qd%2BRSrTCtS2P9CBg98ebSjow92kkgn%2FcgofiWNTRgM9BZnUo2JIBo0PZYpPW5rMrapqoIxjjTD%2BXgnUtz2VRR2qktyDb4kOPHr71X4I4PXdxJu2nql3YIy%2BaCMjMGCanad8%3D" rel="nofollow" title="警方通报了多起使用智能AI技术进行电信诈骗的案件。">警方通报了多起使用智能AI技术进行电信诈骗的案件。</a></p><p>根据公开披露的资料显示,在这起电信诈骗案件中,骗子对受害人进行了长时间的观察和资料收集,对受害人的家庭、工作、社会关系、行踪、轨迹、习惯、作息等有了比较清晰的了解,然后利用仿冒账号、合成声音、AI换脸等手段实施了诈骗,是一次定向的、利用多种社工方式的APT攻击。</p><p>制作仿冒账号。添加受害人的社交账号,下载社交账号头像,并实时复制受害人发布的朋友圈和信息动态,然后同步制作受害人的仿冒账号,并通过各种方式添加受害人的朋友、同学、同事为好友。</p><p>AI声音合成。通过电话录音、通讯视频语音等来提取受害人的声音,然后进行通过AI进行声音合成,从而可以用伪造受害人的声音。</p><p>AI技术换脸。通过深度伪造技术,还可以实现视频/图像内容中人脸的替换,甚至能够通过算法来操纵替换受害人的面部表情,再通过视频方式进行信息确认,以取得对方信任。</p><p><img src="/img/remote/1460000044507543" alt="图片" title="图片"></p><h2><strong>业务风险呈现四个趋势</strong></h2><p>顶象防御云业务安全情报中心分析发现,2023年业务风险呈现如下四个趋势。</p><p><strong>AI技术让欺诈更加复杂。</strong>利用AI制作假新闻、假消息、假账号、假声音、假图片等行为对社会造成的影响越来越严重。这些假信息不仅会误导公众的认知和判断,还会破坏社会的信任和秩序,甚至引发恐慌和暴力。</p><p><strong>基于技术+社会工程学的欺诈增多。</strong>不法分子大范围投递大闸蟹兑换卡、湿巾、手机支架等,以领奖为由,引导受害人扫码进入钓鱼网站或社群,进而实施诈骗。这种诈骗手段结合了技术和心理的操作,很难被防范和识破。</p><p><strong>CaaS威胁促使网络欺诈大幅增长。</strong>“犯罪即服务”(CaaS,Crime as a Service)让那些有攻击意图但没有技能的人,可利用一站式的攻击服务轻松发起攻击;对于提供攻击服务的人而言,制造并出售攻击产品、攻击服务,即可轻松坐享简便、快速和可重复的持续收益。CaaS降低了黑灰产攻击门槛和成本,增加了网络欺诈的规模和效率,使业务临更大的安全挑战。</p><p><strong>黑灰产攻击愈加频繁。</strong>在经济变化周期中,越来越多的人为了追求利益而不择手段,导致网络黑灰产攻击愈演愈烈。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=TVDCLfaQcb8mx9mAMFv9fA%3D%3D.uRV1Sc7IREINw9F0gKpXNIQjW6woKsgEbsgbWr%2BymqOQ5Rdc0az22V4VlB4iQb%2BvGYY5DcalFxFDMv%2FXXKKOy9LooxF6aanmoFsCY27hnk47p571Cw6PU4kv8fuSllVK" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=WlnaywJE6vNat7t%2BK9Wlxw%3D%3D.DeYA1CkGXo7hrEPV6u6WSZGrs7DPl92EyZrU3van3Nv6Kx%2BFMwLNnGajG92lKInL6DnlQEVoueG53FX2ZenMwZsN22NvUEzO4AKofws0Cdc%3D" rel="nofollow">加入畅聊</a></p>
验证码技术指南:在线对“验证魔方”进行个性化配置
https://segmentfault.com/a/1190000044505362
2023-12-26T17:36:29+08:00
2023-12-26T17:36:29+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>验证码作为人机交互界面经常出现的关键要素,是身份核验、防范风险、数据反爬的重要组成部分,广泛应用网站、App上,在注册、登录、交易、交互等各类场景中发挥着巨大作用,具有真人识别、身份核验的功能,在保障账户安全方面也具有重要作用。</p><p>顶象无感验证对操作者进行智能判定,将操作者区分为即正常、疑似风险、风险三个等级。其中,正常操作可无感通过,甚至普通操作只需完成首次认证,5秒内也可无感通过;疑似风险操作则需进行二次验证;风险操作作则会被直接拒绝。</p><p>顶象无感验证判断标准则是根据多维度的策略,包含设备风险识别、人机识别模型、行为特征等模型等。例如,在设备层面,如果用户两次登录的设备不同,则系统就会判定为疑似风险用户。一般来说,正常用户在可无感通过,普通用户只需完成首次认证也可无感通过,疑似风险用户则需进行二次验证,风险用户则会被直接拒绝。</p><p>为了方便管理者进行验证设置,顶象无感验证内置了验证魔方。验证魔方采用流程图的方式展示验证过程,让管理人员进行可视化的编辑与配置验证流程。</p><p>在顶象无感验证管理后台,管理人员能够对验证魔方1号、魔方2进行在线配置,10s内完成配置,60s即可生效,以实现快速攻防对抗。</p><p><img src="/img/remote/1460000044505364" alt="图片" title="图片"></p><p>验证魔方1号,适用于嵌入式、内联式、点击式和弹出式的验证码。魔方2号适用于弹出式和点击式样式的验证码。管理人员可基于同前端展示方式的限制,进行自主选择验证魔方。</p><p><img src="/img/remote/1460000044505365" alt="图片" title="图片"></p><p>不过要特别说明,当风控系统直接指定所需的验证方式时,其优先级会高于验证魔方,以实际风控指定的为优先。当无风控介入时,验证系统会自动调用验证码魔方配置进行验证。除此外,验证魔方中首次验证和二次验证,均会根据配置的验证方式进行随机选择。</p><p>顶象无感验证集成13种验证方式,多种防控策略,汇集了4380条风险策略、112类风险情报、覆盖24个行业、118种风险类型,防控精准度>99.9%,1天内便可实现从风险到情报的转化,行业风险感知能力实力加强,同时支持安全用户无感通过,实时对抗处置能力更是缩减至60s内。帮助企业在登录、注册、支付等场景中实现快速验证身份,大大提高了服务体验的便捷性和效率。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=r9%2F8AjgYlraegMNxidH44Q%3D%3D.5W%2FeEahraku%2Fr1lzZindsdxuxZoMaZfL5b0fOVvNtN%2BxmusjHLI%2FwkCGFur%2FGT%2Bv2WZb9oXu4cPGHWHONOUsAyGytXILkLuTIvNXAVx8K%2FidR7TzLdvGO4RPK%2FHuZCjk" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=TaO3CUhykCC%2BFNuDtaTuqA%3D%3D.bMstYDgtsPuvs9UG9D4CeF5glfPXUKzBlVqsYsAK8ypGPEa%2Bfsog7HPhg4wDa5hF%2F2WTfb%2BVUCWzU1TFI43tzNhxIQcjDZKf7uiK%2BLS0MtM%3D" rel="nofollow">加入畅聊</a></p>
APP应用加固指南:如何有效辨别,网络上伪造的地理位置?
https://segmentfault.com/a/1190000044490678
2023-12-21T14:55:07+08:00
2023-12-21T14:55:07+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">地理位置数据的来源</a></p><p><a href="#t1">伪造地理位置数据的危害</a></p><p><a href="#t2">如何有效辨别模拟器作弊行为?</a></p><p><a href="#t3">App加固有效防控地理伪造</a></p><hr></blockquote><p>在数字互联时代,已经离不开地理位置数据。地理位置数据不仅仅是一个简单的坐标,更是一种数字足迹,描绘了人们在数字世界中的实际存在。这些数据为我们提供了关键的背景信息,让人们在享受数字服务的同时,也能更好地理解人们的生活环境。</p><p><img src="/img/remote/1460000044490680" alt="图片" title="图片"></p><p><strong>首先,基于地理位置数据的地图和导航服务</strong>。通过提供准确、实时的位置信息,地图和导航可以为我们规划最佳路线,避免交通拥堵,并有效地到达目的地。无论是在城市中穿梭,还是在乡间小路上漫步,地图和导航都能为我们提供实时的路线信息和交通状况,让人们的出行更加便捷、高效。</p><p><strong>其次,基于地理位置数据的位置的服务</strong>。这些服务可以根据使用者精确位置提供定制化的服务,比如天气预报、附近的餐饮、零售店、旅游景点等。通过地理位置数据,可以更好地了解周围的环境和资源,从而更好地规划我们的生活。</p><p><strong>此外,定向广告也是基于地理位置数据的一种重要应用</strong>。通过利用地理位置数据,广告主可以更准确地了解用户的兴趣和需求,从而提供更加精准的广告内容。这种定向广告能够根据人口统计、行为和地理位置接触受众,优化了营销资源,提高了参与率,并有可能带来更高的转化率。</p><p>随着5G、物联网、人工智能等技术的不断发展,地理位置数据的应用将会更加智能化、个性化。例如,通过结合5G技术的高速度、低延迟特性,实现更加精准的定位和导航;通过物联网技术,可以实时监测各种设备的运行状态和位置信息;通过人工智能技术,可以对大量的地理位置数据进行深度分析和挖掘。</p><p><img src="/img/remote/1460000044490681" alt="图片" title="图片"></p><h2><strong>地理位置数据的来源</strong></h2><p>从全球定位系统到WiFi无线上网,再到手机信号,这些不同的数据来源都在是地理位置数据的重要来源。</p><p><strong>全球定位系统(GPS)是获取地理位置数据的主要来源之一。</strong>它利用24颗卫星组成的星座,通过接收来自多颗卫星的信号并进行三角测量,精确地确定接收器的位置。GPS不仅广泛应用于导航和定位服务,还为天气预报、科研、军事等领域提供了关键的数据支持。</p><p><img src="/img/remote/1460000044490682" alt="图片" title="图片"></p><p><strong>WiFi无线上网也是获取地理位置数据的重要途径</strong>。WiFi技术通过无线电信号在设备和路由器之间发送和接收数据,实现了互联网访问。由于WiFi覆盖广泛,它成为了许多应用程序和服务获取用户地理位置数据的重要手段。例如,社交网络、在线购物和餐饮推荐等服务可以通过WiFi信号强度和信号塔位置来推断用户的地理位置,从而提供更个性化的服务。</p><p><strong>手机信号也是获取地理位置数据的一种方式。</strong>手机通过与附近的三家手机信号塔进行通信,通过测量信号强度和信号塔的距离来估算手机的地理位置。虽然这种方法不如GPS精确,但在卫星覆盖有限的地区或者在没有GPS信号的情况下,手机信号成为了获取地理位置数据的重要补充。</p><p>此外,物联网设备、智能家居设备等都可以通过与互联网连接来获取地理位置数据。这些设备可以实时监测用户的活动和位置信息,为智能家居、健康监测等领域提供更加个性化的服务。</p><p><img src="/img/remote/1460000044490683" alt="图片" title="图片"></p><h2><strong>伪造地理位置数据的危害</strong></h2><p>地理位置模拟顾名思义就是基于手机地理位置的模拟工具,可以通过对位置的模拟改变当前位置。最初地理位置模拟是用来开发App 时测试,帮助开发者模拟不同地址来实现测试的定位功能。然而,地理位置数据也面临着伪造的风险,给企业和消费者带来多重业务风险。</p><p><strong>伪造运动步数,影响用户体验。</strong><a href="https://link.segmentfault.com/?enc=4Gt1ArhNMBxd3OTMX4tP%2FQ%3D%3D.7pCiziqessG4wUxOICNL9HBitxS8UBzHt1b1Ox7SCy7tOxCQLtWEnLojx%2Fab3zuv%2B04TkBYARQT7uoT%2FM%2BxpjILz0OaCT%2FMcfiykPsm49nU9o3gg7gNnpf5SO2I1c6EwTdQN8lF4%2FMBotqAt9gHjwON%2Fxz7Z67lpsZY%2F5yGnggkybPF9dXKNR9jcN0cYyYNdCkEj6yQBnltpTaMfERD2KgfFnTmJK2LFPLMvtvSd2UpPwjtBRiHiBn3kygV5YY%2BxhJMNzEOgSbX8pLEDaI50DAJqFzVyR%2FbW2314ICvHriY%3D" rel="nofollow" title="跑步打卡是利用硬件里面的传感器,判断手机的位置移动、GPS信息、手机本身抖动等来进行识别,并实时对运动步数进行统计">跑步打卡是利用硬件里面的传感器,判断手机的位置移动、GPS信息、手机本身抖动等来进行识别,并实时对运动步数进行统计</a>。而通过模拟器作弊软件,能够直接在系统上以对位置进行设定,并按照距离的自动运行。如果App无法辨别运动造假,依旧会对运动量做记录,由此出现夸张虚假的运动步数。</p><p><img src="/img/remote/1460000044490684" alt="图片" title="图片"></p><p><strong>抢购城市消费券,破坏市场秩序。</strong><a href="https://link.segmentfault.com/?enc=vX6yiWm9pV3hNwrdwPjlXg%3D%3D.235X1QR8HonOvrvG8vkVaTJJXMKXbWXCCQLroy1o4gPgVpFTRZZPk0DGLDhlC9wI2rJ8FSi58wCIFw6BUcvsXEaGQost%2FEjIQxYYmPYS84ZracKWXbDKg89A%2BeUVnfRrGzjx5BJPwy8oAWVyVHDZwkhMi5bWLE5a8a%2Fk5aIPOknfddxDvyNjHlfdL%2BANKJJB%2FLkJHnByQilKoQjuPnS6EyU%2BQqyS9pNdPwjSg0RHEHLYJ4K1%2Fzm9vdzC%2F3TiYEBuEkVZoS8gcSZ1eqvz8l754KUXuRjzKy9MytPZFQzdLRM%3D" rel="nofollow" title="各地发放的消费券规则中明确规定,消费者只能够领取到所在城市的消费券。">各地发放的消费券规则中明确规定,消费者只能够领取到所在城市的消费券。</a>黑灰产可以利用地理位置模拟工具修改地理位置,更改IP地址、伪造GPS定位实现“城市跨越”。冲破商家对地理位置的限制,就可以批量领取各个城市的“城市消费券”,然后低价转售。</p><p><strong>网约车刷单,损害企业利益</strong>。网约车平台为了保障乘客的出行体验,通常会对司机对每日接单数量进行任务要求,并根据每日订单量发放奖励金。<a href="https://link.segmentfault.com/?enc=G6yiwmNrhUlsdfYwDDA2lg%3D%3D.W5P3PsBkv%2BZi8uwjlTh79%2FqanPdMTUhTMNXtAkF9MfkKf2Upf%2FLlsFjHVGGPaS%2F5tdR0GPk8ip5kdw%2FAWpHau3HySAJ2ywahhhMdyTI0xPo09vSwUu6DfmPlNDIc8MRb5BhIWvrHIjbW2%2BGAZ%2FRIrGBB5vNxwhvZeMcFy%2BKoi3b4UtiZiz95Kw7LrbxED5gMhy3Dfo8kJ6%2FvJ2vw3axcn9D%2BlP24LKuic57MO9B4nf7EQZlRqXk8%2Bp6JjIM9VIJ3AHiVDKW10iJAMy8Kwm2%2BHh3PDycNhwDVtw28OJVxMVI%3D" rel="nofollow" title="个别网约车司通过模拟器工具,可以篡改手机GPS的地理位置,伪造乘客订单">个别网约车司通过模拟器工具,可以篡改手机GPS的地理位置,伪造乘客订单</a>,并伪造行驶路线,包含直线、转弯轨迹、运行速度自由调节、动态速度行驶、运行速度等。如果网约车司机有多个账号和手机,结合抢单作弊工具,就可以坐在家中能实现订单自发自抢、空驶刷单。</p><p><img src="/img/remote/1460000044490685" alt="图片" title="图片"></p><h2><strong>如何有效辨别模拟器作弊行为?</strong></h2><p><a href="https://link.segmentfault.com/?enc=d0dBKOOeH4QEpINEL05I0w%3D%3D.TU1Ep63VzAxxhKI34woQb3zBQ8sUkQ%2BCluu8GrEw%2Fxb8T3SFzdea4ug00RTHOVEjs6qdTIG38dnQkDrFaupdbtC0z6K2sSfNzI%2BOuP8u5AERIJpXTXogkSkIjYFDJXesEgutnN0BZ3CT7Pmt6VI0MnGOLVkiyu8CF1n5VoXVHDQglYmruQ0MvheaDR7RuXwENqrd3oMBVLBoJuYFunkQJWOvOC7bDi%2FjNu%2BQBjo8HLCFE463YYjQIAKjAZ%2FMgiPkBn%2FYRfr7VZs5e6ZmjB15jSprnxZt5bTOgeCjFUMHDx8%3D" rel="nofollow" title="与真实地理位置比较,伪造的地理位置可以通过安全技术精确识别判断。">与真实地理位置比较,伪造的地理位置可以通过安全技术精确识别判断。</a></p><p><strong>运营商信息:</strong>真实的地理位置设备上有电话号码、有运营商、信号强度有变化;模拟器的手机系统没有这些。</p><p><strong>系统信息:</strong>手机的品牌、具体型号、序列号;模拟器的手机系统是非真实信息。</p><p><strong>硬件信息:</strong>传感器、GPS、陀螺仪、电池、电压、电量、温度;真机拿在手里会抖动,电量会减少,手机温度会上升。模拟器虽然有部分信息,但是不会抖动,是固定不变的。</p><p><strong>操作行为:</strong>真机的设备有通讯录,通讯记录不会是0,还有固定的常用APP,因为需要使用。模拟器一般是0通讯录里,不会有这些常用APP。</p><p><strong>CPU指令:</strong>ARM VS X86。手机上的指令是ARM的,模拟器是要运行的电脑上,指令只X86的。ARM VS X86差别很大,两者的机器码和指令来判断。</p><p><img src="/img/remote/1460000044490686" alt="图片" title="图片"></p><h2><strong>App加固有效防控地理伪造</strong></h2><p>顶象防御云中的App加固服务,支持安卓、iOS、H5、小程序等平台,独有云策略、业务安全情报和大数据建模能够力。能有效防御内存注入、Hook、调试、注入、多开、内存Dump、模拟器、二次打包和日志泄露等攻击威胁,防止App遭入侵、篡改、破解、二次打包等恶意侵害,针对已有应用进行安全性检测,发现应用存在的风险漏洞并针对性进行修复整改,对敏感数据、代码混淆、代码完整性、内存数据等进行保护,从源头上避免系统漏洞对于应用本身造成的安全影响,防范模拟器作弊工具的利用。</p><p>此外,顶象端加固服务能够为App提供移动应用运行进行安全监测,对移动应用运行时终端设备、运行环境、操作行为进行实时监测,帮助App建立从App的设计、开发、发布、维护等全生命周期的监测、预警、阻断和溯源安全体系。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=j0ogOhpdpy6rM26WYMoylQ%3D%3D.J%2F5Ll98dSXzhMttH2VomvxwZli3NwE2tYEw9r5qzyuY8lJ1LituINdD1xRtJya6GYcUloVIMHCIzAjKtA72tssHvWmfjJ3%2BKaC7soY4AKDLWh58HqZw0qRBtz2jkd7kV" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=SL4dhO0bbYyi4Wxe%2F70jNg%3D%3D.8rP4zeqNQAKXiyXT9d7nfmvXheN0jCQU2j%2Fpdtt%2FQJk4KVVu3jGeklb1fLxNW3e9T6EWht4rNTeGETerkFy94Nqyg1otiUr%2BjWCMKKx4I8Q%3D" rel="nofollow">加入畅聊</a></p>
验证码:防范官网恶意爬虫攻击,保障用户隐私安全
https://segmentfault.com/a/1190000044484006
2023-12-19T14:31:06+08:00
2023-12-19T14:31:06+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>网站需要采取措施防止非法注册和登录,验证码是有效的防护措施之一。攻击者通常会使用自动化工具批量注册网站账号,以进行垃圾邮件发送、刷量等恶意活动。验证码可以有效阻止这些自动化工具,有效防止恶意程序或人员批量注册和登录网站。恶意程序或人员通常会使用暴力破解等方式尝试登录网站账号,验证码可以有效增加暴力破解的难度,防止恶意登录,保护用户的隐私和财产安全。</p><p>此外,恶意爬虫也是科技产品网站面临的风险。<a href="https://link.segmentfault.com/?enc=y6o%2B7XXXY1ISY0bZnbHWSA%3D%3D.YFCBbspFt9jWZ3WamiL5pewOQ4WG%2B8EyknnG33mmZTfmpJdepzzy8wJKUxB%2ByT7JBBvvgnkLj8nquOxNXS4GWPP3TZYeYYTECVlS4CuXBE5w7VE4LHr5Hwc1BdrQtYStPLADTf5GYWodreF6ubNBJbgPXlCCu4rQHNLjC0TN%2F5tLSuDMWiLfyjVIJEe9rR0ZrVLdwExXZ1K8rhAQfcSkWGnD4xv0fsRzKf1eVpFaMk3ehKgzd%2BEMX%2BX0eSIo%2B20FGi6lbHEZ9FktEw2scIDKhEjdrThQVtlcMxyP49CeAlI%3D" rel="nofollow" title="Arkose Labs 发布的 《恶意爬虫报告》告显示">Arkose Labs 发布的 《恶意爬虫报告》告显示</a>,2023年第三季度,恶意爬虫程序及欺诈流量占互联网流量73%。恶意爬虫经常被用来进行内容抓取,不仅窃取内容并在其他渠道重新发布,还获取竞争对手的信息,以进行不公平的竞争。这不仅损害了合法网站的利益和声誉,还扭曲了整个网络生态系统。很多时候,网站可能会误以为自己的流量增加了,而实际上是受到了恶意爬虫的攻击。</p><p>竞争对手可能会使用爬虫来收集科技产品公司的网站数据,以了解其产品、技术、市场策略等信息;攻击者可能会使用爬虫来收集科技产品公司的网站数据,以寻找安全漏洞或窃取敏感信息。此外,恶意广告商的爬虫攻击:恶意广告商可能会使用爬虫来收集科技产品公司的网站流量数据,以投放更有效的广告。</p><p><img src="/img/remote/1460000044484008" alt="图片" title="图片"></p><p>为了保障用户账户安全,防范恶意爬虫攻击,香港Cherrypicks公司选用顶象无感验证技术保障网站账户和数据安全。顶象无感验证是顶象防御云模块之一,能够有效阻挡恶意爬虫盗用、盗取数据行为,并能够在注册、登录、查询等关键环节,对恶意账号、恶意爬取行为进行实时的核验、判定和拦截。通过顶象无感验证一技术,Cherrypicks公司能够更加有效地防范恶意爬虫攻击,保护其用户数据的安全和隐私。</p><p>Cherrypicks是一家本土科技初创公司,总部位于香港,现为网龙公司子公司,提供数字化转型、位置智能、智能零售、金融科技、房地产科技、健康科技和企业区块链解决方案。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=maDEzPnBbxYwCeSMyXeIdg%3D%3D.8TSRwEyAaoEJsekr3%2FTCkC%2BCb8hojKdZH1h1r9IYLUx9x6Ux%2FnZ8A1YVUoKhktsuE54uVA%2BVf2CIY0%2FHPRUJcIvdxoy2CuhCNcAhJMewCv6ga751ySrcGkEaX2wrFQYJ" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=Aga6dB0xQz0%2FwsemXhS0Gw%3D%3D.QcH%2BtQhzwBlM8GiwAANdVTU0xnW0lSZ%2BijExpVnY7IIx03kQDeWODiuQ9YQxDNDsi82yHMdQ%2BurN6i3v9GmRkoTWu42WinqszA4ygdeapdc%3D" rel="nofollow">加入畅聊</a></p>
CaaS威胁,在2023年开始流行
https://segmentfault.com/a/1190000044471587
2023-12-14T15:07:46+08:00
2023-12-14T15:07:46+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">国内悄然兴起的CaaS威胁</a></p><p><a href="#t1">针对CaaS威胁的防御技术</a></p><p><a href="#t2">针对CaaS攻击的安全方案</a></p><hr></blockquote><p>上一篇<a href="https://link.segmentfault.com/?enc=TyTSHoLcscI7yrSPUM9QUA%3D%3D.36RKCJx4fegkYQWxY8TE%2FG03kwq8LB%2FCIHngOSGk5AKF3NjFyOZn4i7lVg1szE91oDRQDRW1dOxjakrQfLBM7WsQNysiif3ECIM37WBMINGIZneQNzQFd%2FxulQHNmE3fSy7jp8SAzQGtIn41gVakiLqNYk4hHUL0hIeIwxpxHwd91k5MEFegLMiWHsOEdcJtSM9XOFIBsU25oeP3chCtVpp0h9XQJEZiASP%2BxOfHRUOX6pYxO%2Bi8SzqJT8PP0ySKCES1xvcuixwOuI%2BwBGyaR88bxB3%2FyHHuORi%2BJY3wAtc%3D" rel="nofollow" title="《报告:互联网上,73%流量来自网络爬虫》">《报告:互联网上,73%流量来自网络爬虫》</a>提到,恶意爬虫增长有两个原因:一是人工智能技术的普遍可用性,提高恶意爬虫的性能;二是黑灰产通过“犯罪即服务”提高了攻击的商业普及,让发起新攻击的速度加快,进一步增加黑灰产的数量。</p><p>“犯罪即服务”(CaaS,Crime as a Service)是一种网络犯罪模式,指的是一些有资源、技术和时间的黑客,为那些想要针对某个企业或组织进行攻击,但没有这些条件的人或团体,提供定制化的网络攻击服务,并收取一定的费用。也就是说,CaaS让那些有攻击意图但没有技能的人,可利用一站式的攻击服务轻松发起攻击。而对于提供攻击服务的人而言,制造并出售攻击产品、攻击服务,即可轻松坐享简便、快速和可重复的持续收益。CaaS为是一个日益严重的威胁。曾被认为是2018年最大的网络安全问题之一,随着人工智能、机器学习、云计算的普及,更成为攻击者改进攻击方法的工具或目标。</p><p><img src="/img/remote/1460000044471589" alt="图片" title="图片"></p><p>CaaS威胁通常是针对性的,有特定的企业或组织目标,其目的主要是来窃取数据、破坏系统、勒索赎金或实施其他恶意行为。由于发起攻击者经验丰富,因此其攻击行为具有高度的隐蔽性和灵活性,并能够根据付费者的需求和目标,定制攻击方案、时间和方式。此外,CaaS威胁具有高度的可扩展性和可复制性,出租服务的攻击者拥有可以现成的工具和技术,能够快速地发动大规模的攻击。</p><p>CaaS打开了另一面网络犯罪的潘多拉魔盒,目前国际上常见的CaaS威胁有:恶意爬虫、勒索软件、分布式拒绝服务(DDoS)、网络钓鱼等攻击。</p><p><strong>勒索软件即服务 (RaaS)</strong>:熟练和不熟练的攻击者,租用勒索软件工具并发起攻击,这是勒索软件攻击持续增加的原因之一。</p><p><strong>攻击众包:</strong>攻击者在暗网中举行的公开比赛,以寻求新的攻击技术和方法,让更多攻击者帮助其提升其研发流程。</p><p><strong>网络钓鱼即服务:</strong>想成为网络钓鱼攻击者的人,通过购买网络钓鱼工具包就可以发起钓鱼攻击。其中包括发起攻击所需的功能和工具,例如电子邮件模板、欺骗性网站模板、潜在目标的巧妙列表等。</p><p><strong>购买分布式拒绝服务(DDoS):</strong>攻击者只需要花费较少的费用(例如,在欧洲此类服务的价格范围在5到500欧元之间),就可以将目标的网站、App或单独某项服务造成短时间的无法访问或服务中断,由此导致重大收入损失和形象损失。</p><p><img src="/img/remote/1460000044471590" alt="图片" title="图片"></p><h2><strong>国内悄然兴起的CaaS威胁</strong></h2><p>国内的CaaS威胁悄然兴起,是从代抢票服务、作弊软件销售开始。</p><p><strong>票务代抢服务</strong></p><p><a href="https://link.segmentfault.com/?enc=c4WyuZnh%2Ba9r8aAiekFf1A%3D%3D.MuwxxMp1%2FbworztSg5OXwFo4HVMSB7b%2Bbd1E29yBi0vsBQzYHpyzN2J1GK4GVIDm8aB2ZsLA5L%2FWbOXcIxMvJvrcb1clk4E0vdj6Iax3VxNoH7jJMKHdIBs3I404XlrgF0PiU6q7rGipXcxNcxMUIB5eMIlEJSgboxL8dPp1jeHyvOcfsE20lZ3TFbYi%2BFQMx7OO5HnWueOPCSjLwMPXmaePtHSuUoqJkdFrWxcrpldHjT4rNhiWx9hwWuD03uu8oxjtZOBf8qyRTURTGu1hnhuqkAA0S1p%2F0Wsq65l4EgE%3D" rel="nofollow" title="2023年9月,周杰伦在天津的演唱会开票不到30秒即被全部售罄">2023年9月,周杰伦在天津的演唱会开票不到30秒即被全部售罄</a>,超过13万张门票被抢购一空。许多网友纷纷抱怨无法抢到票,与此同时,“黄牛”已将票价抬高到离谱的水平。一些内场前三排的票据称售价达到19800元。甚至有人将原价2000元的连座票定价150000元出售。</p><p><a href="https://link.segmentfault.com/?enc=XiWjdteXMFDytXtxQiDr3A%3D%3D.jiqujN9fIFbUwlYHwk1EO9HWbnohqKMwMO5lgmXlPSFvTAbiKPYWH5GYPNb%2B2gmYUvzTr8cHp94u9fY7PcX%2FzPwppYJ5xqu03Yl1F27og54h%2FUWj9BP7pQZp%2B5PaSEnMJ4qZgqzjuBx2DK%2B%2FMVJ4IlcKy5gh5vqThcltijojnOnzs9XWUqP56RgVsV79k3J0lVBWq%2BcfPiEYgaA%2BXIm7T6kjmQ30GKotfujdWx%2FOHW64sgU%2FPIiVwmgCYrKY0dnBKjGfdAyrZHIdGPK7OxxkjchgZiDzDGXWpdFDJGT6aNI%3D" rel="nofollow" title="2023年暑假,博物馆门票成为热门">2023年暑假,博物馆门票成为热门</a>。在官方渠道无法抢到的免费参观门票,却频繁传出可以通过加价代抢或捆绑服务等方式获得。这种情况发生在包括国家博物馆、南京博物馆、湖南省博物馆、陕西历史博物馆等热门博物馆。</p><p><a href="https://link.segmentfault.com/?enc=S3TWZvFtGcPRM0u3CZBIZg%3D%3D.puA3pVc39GXkAXjD6YYwEKDemOR2eKQPO%2FgSRMwac90BAOWgd%2BOaVQdD6mwdxPSYLXFnE5WR2rpD%2B1dwO0O3NJsHjDGKkBGqYisLwXIXCVmJLyn%2F4Y8oEE7tBgwVeUkA1OYrlx3yPuXyzSVUXCRtjKxPrEG8MZP9PUEFe6V387QPaf2i1uVQ2A8DBWR46VoCblZ6qXwSVsUs2Ywo%2F3n7JzsrvFGt5bPQteymzVQEevD2L8Gt9P7KN09yhqASWeFb43ulH%2FgTCMSQ9qRmMjcVFrQZ6tULG2Jvr6UD8FyQsqE%3D" rel="nofollow" title="2020年底,53度飞天茅台在多个电商平台大量上架">2020年底,53度飞天茅台在多个电商平台大量上架</a>。同时,某网购平台出现大量“茅台代抢服务”,消费者花几百元就能够通过该服务抢购到茅台酒。</p><p>所谓代抢服务,就是攻击者拿着粉丝、游客、消费者的个人信息进行的抢票、抢购行为。同样的一件商品或服务,如果A比B快了1秒钟,那么A就能成功购买,而B则无法购买到。</p><p>抢购者通过作弊工具进行批量注册、登录、抢购等操作,以快速、瞬时、批量地哄抢指定的商品或服务。这些作弊工具具备破解功能,能够突破电商下单协议,绕过图片验证码,自动更换IP地址,伪造设备编号等。只需填写好账号密码,设置好运行时间,就能够完成自动抢购的任务。</p><p><img src="/img/remote/1460000044471591" alt="图片" title="图片"></p><p><strong>作弊工具销售</strong></p><p>2022年1月,顶象防御云业务安全情报中心监测发现<a href="https://link.segmentfault.com/?enc=cCoo4GTVHaPnkaXc4zeAwg%3D%3D.MiTMQSFOKKNTAaqnJmEEPP9iHLn4pdZ3ueIqXwF7FlLzdc6L%2BZ0dnh0YNIAejPyns7yWQ1Zn4I631MwDtpCmkSr%2FHs2vAkG6zeaWxDZnLifWWwPiD%2Bl0G3q1llv6CkkQtuC5axkckZARCwMar%2FKHH6YyglflqTp%2Fh3zh4WzU8YmnO%2Ba5Fk4%2FBpffnVQQOkIcaANFRiBNUtdxgiPK%2BVBfNw3PgY8x8w79Mfr855jaVciTRyIkvvhr9C%2BVZhZgoTVJfa%2B2DX7TVaMWkMOeZV4aLPdPiJkU3hWC76B2UKfw40o%3D" rel="nofollow" title=",黑灰产破解多家公司保险考勤系统">,黑灰产破解多家公司保险考勤系统</a>,还制作出打卡作弊工具。通过该工具,保险公司员工能够不出门不到岗,也可以实现“上班打卡”,轻松领取全勤奖。</p><p>购买者通过电商平台、IM工具购买“人脸伪造考勤作弊工具”,然后登录保险公司的官方App。上传个人照片、输入工号信息,作弊工具通过注入方式向系统内提交虚假数据,从而骗过人脸识别,完成考勤打卡。</p><p><img src="/img/remote/1460000044471592" alt="图片" title="图片"></p><h2><strong>针对CaaS威胁的防御技术</strong></h2><p>顶象防御云业务安全专家分析发现,CaaS威胁在技术上有以下几个特征:</p><p><strong>1、CaaS</strong>威胁<strong>通常采用模块化的设计,拥有大量攻击组件或服务,能够根据需要自由组合。例如,虚假账号、恶意爬虫都可以作为CaaS攻击的组件。</strong></p><p>批量虚假账号。注册是创建一个账号的关键流程,攻击者利用技术能够进行批量自动化账号注册,从而注册几百乃至几万个账号,以实现瞬时规模化抢购。</p><p><img src="/img/remote/1460000044471593" alt="图片" title="图片"></p><p><strong>2、CaaS</strong>威胁<strong>往往利用先进的加密和逃避技术,以避免被安全软件或机构检测和拦截。例如,通过秒拨工具、改机工具、模拟器来隐藏真实身份和位置。</strong></p><p>快速伪造IP位置。IP 地址就是用户上网时的网络信息地址。攻击者使用秒拨 IP 的工具,能够自动调用全国甚至国外的动态IP地址,具有自动切换、断线重拨、自动清理浏览器的Cookies缓存、虚拟网卡信息等功能,能够快速无缝切换国内国外不同区域的 IP 地址。</p><p>快速伪造GPS定位。GPS 定位就是用户使用网络服务时所处的地理位置信息,攻击者利用模拟软件、第三方工具,就可以改变所在位置的经纬度,可以实现任何地方的瞬间“穿越”。</p><p>批量伪造设备属性。设备的型号、串码、IMEI等具有唯一性。攻击者利用改机工具能够从系统层面劫持设备接口,当应用调用这些接口来获取设备的各项参数时,获取到的都是改机工具伪造出来设备的属性信息。一般来说,2-3分钟改机工具就能完成1000个设备属性。</p><p><strong>3、 CaaS威胁往往具有高度的协作性和可持续性,可以通过远程控制来实现长期的网络攻击活动</strong>。例如,使用群空软件操纵大量账号接收指令、发送数据、发布信息等。</p><p>使用群控对账号进行操控。黑灰产利用群控可以实现一台电脑控制上几十、几百部乃至几千台设备,进行统一的注册、登录、抢购、下单等。群控还提供模拟定位、摇一摇、批量导入通讯录等功能,还可以进行消息推送。</p><p><img src="/img/remote/1460000044471594" alt="图片" title="图片"></p><h2><strong>针对CaaS攻击的安全方案</strong></h2><p>顶象防御云业务安全专家建议,除了对业务规则的补充完善外,更需要针对性的更迭业务安全体系,以有效防范CaaS类的风险攻击。</p><p><strong>设备及IP地址风险监测:</strong>接入IP风险库,对用户关联的IP进行风险匹配,识别代理、秒拨IP等恶意行为,并及时拦截恶意IP地址。同时,通过设备指纹识别技术,判断客户端设备的合法性,识别是否存在注入、hook、模拟器等潜在风险,并快速识别刷机改机、Root、越狱等非法行为。还可以通过监测同一设备多次激活、同设备关联IP行为异常、同一渠道中老设备型号占比异常等维度,进一步提升风险识别和拦截能力。</p><p><strong>风险账号识别与拦截:</strong>在用户验证环节,分析验证环境信息和token,及时发现异常和风险操作。利用用户行为分析技术,对账号进行策略布控,针对同一设备切换大量账号进行订单发起的情况进行布控,有效识别并拦截风险账号。</p><p><strong>数据分析与预测:</strong>建立本地名单动态运营维护机制,根据注册数据、登录数据、激活数据等信息,沉淀并维护对应的黑白名单数据,包括用户ID、手机号、设备等维度的黑名单。同时,结合风险控制策略和业务沉淀数据,利用机器学习和数据挖掘技术进行行为建模,对注册、登录、下单、抢购等行为进行分析与预测,输出的模型结果可直接为风险控制策略提供支持。</p><p>通过加强对设备和IP地址的监测,识别并拦截风险账号,以及基于数据分析和预测的风险行为变化,能够更加精准地识别和应对潜在的风险因素,为用户提供更安全、可靠的服务环境。同时,及时更新和优化风险控制策略,不断满足不断演变的风险形势和需求,保障业务的安全。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=2c9YQOhqpEjRQ7YEBTg5mg%3D%3D.THcovewMd9HguNJUxKn1OlC57GZYXtLfg7w2r3jNTJO89f%2FZOtKv%2B4pX5RW%2FSbrWdJI4udDk92mxrcEq6FVDVZm5iFpj0fpRkukim%2FPvH%2BiZtaWlYkXJcCYK5cqmqe9y" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=wV%2BPpQDwyclD7WK8nlndCg%3D%3D.TkoAP0B0sJx8d7vsfhaXFjEwxg62qAJP2llVNGbCLqWvgEyi%2F%2F4A6pyN1QzTlAuBtnh6fpzC%2BsYzCYw2HCcQAO6SAriiiC92%2BCf5BchXswY%3D" rel="nofollow">加入畅聊</a></p>
设备指纹技术引入,提升三方支付安全
https://segmentfault.com/a/1190000044465474
2023-12-12T15:38:22+08:00
2023-12-12T15:38:22+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>随着互联网和移动互联网的发展,三方支付已经成为人们日常生活中不可或缺的一部分。然而,在享受三方支付带来的便利和效率的同时,我们也不能忽视其所面临着多种业务安全挑战。</p><p>例如,在线交易中可能存在欺诈者利用虚假信息或恶意软件进行盗刷或转账操作;用户或商户在使用三方支付平台时可能遭遇个人信息或交易数据被泄露或篡改;三方支付机构在开展业务时可能违反相关法律法规或遭受监管部门的处罚等。这些都可能给用户或商户带来严重的经济损失和信用损害。</p><p>因此,三方支付机构需要不断提升自身的安全能力,关注相关的安全趋势和现状,并采取有效的措施来保障业务安全。除了遵守国家和行业的安全标准和规范,采用先进的安全技术和手段,与其他机构建立良好的安全合作关系外,三方支付机构还需要引入更多的创新性的安全解决方案,以应对不断变化的安全威胁和需求。</p><p><img src="/img/remote/1460000044465476" alt="图片" title="图片"></p><p>近日,易宝支付引入顶象设备指纹技术,以进一步提升用户登录和交易过程的安全性。顶象设备指纹通过分析设备的硬件、软件和行为数据,对每个设备进行唯一标识和识别的技术。通过设备指纹,可以识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在欺诈、盗号等异常行为,提高用户登录和交易过程的安全性。</p><p>顶象设备指纹技术还可以实现跨平台、跨终端、跨场景的设备识别和关联,为用户提供更加个性化和智能化的服务。</p><p>易宝支付自主研发了一套全方位、多角度风险监控系统,7*24小时全天候实时风险监控,时刻保护用户的账户和交易安全。该系统可以对用户、商户、交易、设备等多维度进行风险评估和预警,及时发现并阻止可疑或异常的行为。同时,易宝支付还采用了多种安全措施来保障用户个人信息和交易信息的存储和传输安全。例如,使用国密算法进行数据加密;使用数字证书进行身份认证;使用SSL协议进行数据传输;使用分布式存储系统进行数据备份等。顶象设备指纹技术的引入,将为易宝支付提供更强大的风险识别和防范能力,为用户提供更安全、更便捷、更智能的支付体验。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=CvR305rwKg3jqT40QsuJQw%3D%3D.L%2FAlLJI2K%2FMflQxX9PeHmMztoKPj2OAE7yVs%2BAeX0VAO7fuHAT9P%2B%2Bg5mR3zYhVANd88OG9IAMx1ieLh4vwMAQ1sV%2Bl%2Fi4GosQvKIoq3Dve2nRJUodyBg%2FOJN8%2FyyCQx" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=OtnkeoZlhONFVzXMAfpALQ%3D%3D.bKfS9LXelkKGALIj0a3NlIEgzB8jSG6h3inrFGWGfC%2FMaggGle1emVW%2BWIQQGXywjx%2FvYmCrjARVrRoXiyg4%2Bj1VWlEC%2FzzNvuV2wkFrdBk%3D" rel="nofollow">加入畅聊</a></p>
报告:互联网上,73%流量来自网络爬虫 | 恶意爬虫防控指南
https://segmentfault.com/a/1190000044452798
2023-12-07T16:29:31+08:00
2023-12-07T16:29:31+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">恶意爬虫的主要攻击方向</a></p><p><a href="#t1">如何辨别恶意爬虫?</a></p><p><a href="#t2">有效的防控手段</a></p></blockquote><p>Arkose Labs 发布了 2023 年第三季度的《恶意爬虫报告》显示,2023年第三季度,恶意爬虫程序及欺诈流量占互联网流量73%。</p><p><img src="/img/remote/1460000044452800" alt="图片" title="图片"></p><p>恶意爬虫增长有两个原因:一是人工智能技术的普遍可用性,提高恶意爬虫的性能;二是黑灰产通过“犯罪即服务”(CaaS,Crime-as-a-Service)提高了攻击的商业普及,让发起新攻击的速度加快,进一步增加黑灰产的数量。</p><p>所谓“犯罪即服务”,就是借个人想要针对某个企业或组织进行攻击,但没有资源、技术或时间,可以付费让另一个人或组织发行网络攻击。也就是说,“犯罪即服务”让那些有攻击意图但没有技能的人成为网络违法者。</p><p><img src="/img/remote/1460000044452801" alt="图片" title="图片"></p><h2><strong>恶意爬虫的主要攻击方向</strong></h2><p>恶意爬虫被用于多种目的,主要用于窃取数据、欺诈用户或破坏服务。给各个领域带来了巨大的损失和风险,有些是跨行业的,有些是针对特定行业的。受恶意爬虫攻击最多的行业分别是:技术(76%)、游戏(29%)、社交媒体(46%)、电子商务(65%)和金融服务(45%)。</p><p><img src="/img/remote/1460000044452802" alt="图片" title="图片"></p><p><strong>票务部门。</strong>这是恶意爬虫最常见的攻击对象之一,能够帮助组织和个人抢购门票,然后在黑市上高价转卖,导致正常消费者难以买到合理价格的门票。</p><p><strong>金融机构。</strong>恶意爬虫通常会尝试入侵用户账户,进行金融诈骗或窃取敏感信息。此外,一些投资公司也利用网络爬虫机器人来获取竞争对手的数据和策略,以提高自己的投资和交易表现。例如,对冲基金会使用网络爬虫机器人来收集和分析库存水平、定价数据等非传统数据,以指导自己的投资决策。据报道,2020年对冲基金为此支付了20亿美元。</p><p><strong>网络游戏。</strong>在线游戏则受到撞库机器人的侵扰,这些恶意爬虫试图盗取用户账户中的金钱或游戏物品,并在网上出售。</p><p><strong>航空公司。</strong>航空公司流量中有25.9%来自恶意爬虫,而且航空公司的航班价格和座位被竞争对手或旅游中介抓取,影响了其收入和客户体验。更严重的是,一些黑灰产会利用恶意爬虫来窃取用户账户中累积的航空里程,并用于非法交易或兑换。</p><p><strong>电商。</strong>电商网站中有18%的流量来自这些恶意爬虫,恶意爬虫用于内容抓取、账户接管、信用卡诈骗和各种优惠券。</p><p><strong>社交资讯。</strong>恶意爬虫经常被用来进行内容抓取,不仅窃取内容并在其他渠道重新发布,还获取竞争对手的信息,以进行不公平的竞争。这不仅损害了合法网站的利益和声誉,还扭曲了整个网络生态系统。很多时候,网站可能会误以为自己的流量增加了,而实际上是受到了恶意爬虫的攻击。</p><p><strong>窃取账号。</strong>撞库攻击是恶意爬虫另一个重要目的,使用弱密码或重复密码的账号很容易遭窃。</p><p><img src="/img/remote/1460000044452801" alt="图片" title="图片"></p><h2><strong>如何辨别恶意爬虫?</strong></h2><p>现在的恶意爬虫程序,具有随机 IP 地址、匿名代理、身份修改、模仿人类操作行为等特征,非常难检测和阻止。顶象防御云业务安全专家专家指出,可以在恶意爬虫的行为和属性进行分析识别。</p><p><img src="/img/remote/1460000044452803" alt="图片" title="图片"></p><p><strong>一是访问目标。</strong>恶意爬虫的目的是获取网站、App的核心信息,比如用户数据、商品价格、评论内容等,因此它们通常只会访问包含这些信息的页面,而忽略其他无关的页面。</p><p><strong>二是访问行为</strong>。恶意爬虫是由程序自动执行的,按照预设的流程和规则进行访问,因此它们的行为具有明显的规律性、节奏性和一致性,与正常用户的随机性、灵活性和多样性有很大差异。</p><p><strong>三是访问设备。</strong>恶意爬虫的目标是在最短时间内抓取最多信息,因此它们会使用同一设备进行大量的访问操作,包括浏览、查询、下载等,这会导致该设备的访问频率、时长、深度等指标异常。</p><p><strong>四是访问IP地址。</strong>恶意爬虫为了避免被网站识别和封禁,会采用各种手段变换IP地址,比如使用云服务、路由器、代理服务器等。这会导致该IP地址的来源地域、运营商、网络类型等信息不一致,或者与正常用户的分布有明显偏差。</p><p><strong>五是访问时间段。</strong>恶意爬虫为了减少被发现的风险,通常会选择在网站流量较低、监控较弱的时间段进行批量爬取,比如深夜、凌晨等。这会导致该时间段内的访问量、带宽占用等指标异常。</p><p><strong>六是大数据建模挖掘。</strong>通过对网站正常用户和恶意爬虫的访问数据进行收集、处理、挖掘和建模,可以构建出专属于网站自身的爬虫识别模型,从而提高识别准确率和效率。</p><p><img src="/img/remote/1460000044452801" alt="图片" title="图片"></p><h2><strong>有效的防控手段</strong></h2><p>恶意爬虫的攻击手段也日益智能化和复杂化,仅仅依靠限制访问频率或者前端页面加密已经难以有效防御,需要提升人机识别技术,增加黑产的识别和拦截能力,以限制机器人对其人类或系统目标的访问,提高恶意爬虫的攻击成本。顶象为企业提供了全流程的立体防控方案,能够有效防范恶意爬取行为。</p><p><strong>首先,</strong>利用顶象防御云对平台和App的运行环境进行定期检测和安全加固,并对App和客户端进行代码混淆、加壳等保护措施,对通讯链路进行加密传输,保障端到端全链路的安全性。</p><p><strong>其次,</strong>基于部署基于顶象防御云和顶象Dinsight风控引擎,通过大数据匹配和追踪,进行多维度和深层次的分析,准确识别出异常行为,实现对恶意爬虫的精准识别和拦截。</p><p>其中,顶象防御云的智能验证码利用人工智能技术,能够有效阻挡恶意爬虫盗用、盗取数据行为,并能够在注册、登录、查询等关键环节,对恶意账号、恶意爬取行为进行实时的核验、判定和拦截。顶象防御云的设备指纹技术,则能够对代码注入、hook、模拟器、云手机、root、越狱等风险做到有效监控和拦截,通过设备唯一标识符,实现对设备的精准识别和风险评估。</p><p>顶象Dinsight风控引擎则是根据业务查询场景的请求、客户端采集的设备指纹信息、用户行为数据等多维度信息,实现对恶意爬虫行为的有效识别,基于安全防控策略,有效地对恶意爬取行为进行识别和拦截。</p><p><strong>最后,</strong>基于顶象Xintelll智能模型平台,对风险数据和业务数据进行深度分析,进一步挖掘潜在风险,并构建专属风控模型,实现安全策略的实时更迭,更有效拦截各种恶意攻击。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=oBXjQ7WF858Frr7sQiB%2BFw%3D%3D.2ZvZEpH7NVCTdiKrWQVOv4Zz6qRt%2FLWGiYByLZ3a5c9VCWGcS3EBp8J0UBWKpfPBlq8U3ZRSg62hs43Bw3cvQj3oB0vYJ6fcO8TguLnopWydUtwJ%2FaYwHCZWkDJrtnqZ" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=MY6l8%2FccvHF5%2FJprKmsyGg%3D%3D.7cyKntcL7nzf6pjFB2Qn2ZfPspToVsXYzZzquPhOx2zVXMU3z3OxjAG07x8P9E2XDgE0jSToo0wPD3kXh6Ot4NJraihTGrVx0bjld40WZjI%3D" rel="nofollow">加入畅聊</a></p>
验证码风控策略管理
https://segmentfault.com/a/1190000044445421
2023-12-05T15:38:32+08:00
2023-12-05T15:38:32+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p><strong>目录</strong></p><p><a href="#t0">实现策略的实时编辑</a></p><p><a href="#t1">黑白名单规则在线增删</a></p><p><a href="#t2">对各模块进行监控模块</a></p><hr><p>无感验证提供风控策略的管理功能,包括新增、删除、编辑、导入、导出、查看趋势图、查看版本,灵活地对策略进行配置名单,并实时生效。同时,支持对白名单、灰名单和黑名单进行不同的处理,让管理者能够对名单进行新增、删除、编辑、导出。此外,顶象无感验证更可以对各个组件进行监控,包含服务器节点应用、接口调用情况、中间件的状况等,帮助用户更好地管理和运营。</p><p><img src="/img/remote/1460000044445423" alt="图片" title="图片"></p><h2><strong>实现策略的实时编辑</strong></h2><p>策略管理模块提供给用户对当前所有策略的管理功能,主要包括新增、删除、编辑、导入、导出、查看趋势图、查看版本。策略是指根据不同的场景和风险等级,设置不同的验证方式和阈值,以达到最优的风控效果。用户可以根据自己的业务需求,灵活地配置策略,并实时生效。</p><p><img src="/img/remote/1460000044445424" alt="图片" title="图片"></p><p>在“新增策略”窗口下,需要填写必要的策略字段,并配置策略内的具体规则,通过审核后即生效。如果对策略进行编辑、删除、导出,分别在相关窗口下操作即可。</p><p><img src="/img/remote/1460000044445425" alt="图片" title="图片"></p><p>同时,可以在“趋势图”窗口下,根据自身需要查看趋势详情,查阅相关策略的版本号。</p><p><img src="/img/remote/1460000044445426" alt="图片" title="图片"></p><h2><strong>黑白名单规则在线增删</strong></h2><p>名单管理模块提供给用户对当前所有名单的管理功能,主要包括新增、删除、编辑、导出。名单是指根据用户的验证结果,将用户分为白名单、灰名单和黑名单,以便于进行不同的处理。用户可以根据自己的业务规则,灵活地配置名单,并实时生效。</p><p><img src="/img/remote/1460000044445427" alt="图片" title="图片"></p><p>在“名单管理”窗口下,填写基本信息和详细的名单数据,也可以进行在线名单编辑、删除或导出,过审核后即生效。</p><p><img src="/img/remote/1460000044445428" alt="图片" title="图片"></p><h2><strong>对各模块进行监控模块</strong></h2><p>验证监控模块主要包括查看验证详情、查看验证统计、查看验证报警。通过该模块,管理员了解到每一次验证的过程和结果,以及验证的整体情况和趋势。用户还可以设置验证报警规则,当验证异常或失败时,及时收到通知。</p><p><img src="/img/remote/1460000044445429" alt="图片" title="图片"></p><p><strong>验证监控:</strong>系统会将验证码时的相关验证请求进行记录,管理员可直观看到近期的请求信息。这样可以帮助管理员分析验证的成功率、失败原因、异常情况等,从而优化验证策略和提高验证效率。</p><p><strong>应用节点监控:</strong>系统会将服务的相关应用节点健康状况进行记录,管理员可直观看到近期的应用节点健康状况。这样可以帮助管理员监测应用节点的运行状态、负载情况、故障情况等,从而及时发现和处理问题,保证服务的稳定性和可用性。</p><p><strong>服务器性能监控:</strong>系统会将服务器性能状况进行记录,管理员可直观看到近期的服务器性能状况。这样可以帮助管理员监测服务器的资源使用情况、响应时间、吞吐量等,从而合理分配和调整资源,提高服务的性能和效率。</p><p><strong>接口调用监控:</strong>系统会将接口调用状况进行记录,管理员可直观看到近期的接口调用状况。这样可以帮助用户监测接口的调用次数、调用来源、调用结果等,从而分析接口的使用情况和问题情况,优化接口的设计和实现。</p><p><img src="/img/remote/1460000044445430" alt="图片" title="图片"></p><p><strong>中间件监控:</strong>系统会将中间件使用状况进行记录,管理员可直观看到近期的中间件状况。这样可以帮助管理员监测中间件的类型、版本、配置、连接等,从而管理和维护中间件,保证中间件的正常运行和协作。</p><p>顶象无感验证结合了设备指纹、行为特征、访问频率、地理位置等多项技术,有效地拦截恶意登录、批量注册,阻断机器操作,拦截非正常用户,较传统验证码相比,用户无需再经过思考或输入操作,只需轻轻一滑即可进行验证。经过智能鉴别为正常的用户,在一定时间内无需再进行滑动操作,既为企业提供了安全保障也让用户无感知通过,极大提升用户体验。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=Ji3XLFUCELKxGmW6qPvNiw%3D%3D.AmCqFh6tQztX4dBb2Kv3FmEdTwgZ9xkFs7dEE16IHBG8c0Le9uVVg0xYa6K7lEHj39fQZ6uN0A%2FotviPFMtcRMKYfY83FzPykc6ezzSJcikP6B8dKuEDNrTQ0px8ROow" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=14vR5TT7PeYIcqQ43JST4Q%3D%3D.SZ2JATe7cFdScaS%2F0lQ%2BoQanjvY5H%2FwlPITdfMlkZbO1gpF4ZgsLMKbllM9ElqPuSW6YaBS9rEKDal3nmYup%2FY4mY1TlgFZtWfuzdHE2nV4%3D" rel="nofollow">加入畅聊</a></p>
在东南亚做反欺诈,需要注意这四点
https://segmentfault.com/a/1190000044432550
2023-11-30T16:04:34+08:00
2023-11-30T16:04:34+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">东南亚各类网络欺诈肆虐</a></p><p><a href="#t1">科技助力东南亚反欺诈</a></p><p><a href="#t2">东南亚做反欺诈需要注意四个方面</a></p></blockquote><p>据谷歌、淡马锡和贝恩公司发布的一份报告显示,尽管东南亚地区的经济增长有所放缓,但2023年数字经济仍预计创造约100亿美元的收入,数字支付占该地区总交易额的50%以上。这一增长主要受益于东南亚电子商务行业的持续发展。此外,旅游业也呈现显著复苏的迹象,预计其业绩将增长约4倍,超过此前五年的表现。不过,与2017年达到历史新高的27亿美元相比,东南亚数字企业的私人融资额有望降至自2021年以来的最低水平。</p><p><img src="/img/remote/1460000044432552" alt="图片" title="图片"></p><h2><strong>东南亚各类网络欺诈肆虐</strong></h2><p>东南亚地区在经济发展方面存在一定的不均衡。新加坡是一个发达地区,在该地区居民中,有98%的人口使用银行服务。然而,印尼、越南、菲律宾等欠发达地区,仅有约30%的居民拥有银行账户,甚至从未接触过传统金融服务。</p><p><img src="/img/remote/1460000044432553" alt="图片" title="图片"></p><p>与其他发达地区相比,东南亚地区由于严重的网络欺诈、金融诈骗和相关犯罪事件频发,曾被称为“诈骗分子的温床”。一方面,该地区大多数国家的现代金融体系相对较晚发展,相关身份验证基础设施和数字信用反欺诈系统的部署效率较低,导致风险管理变得困难,整体风险管理体系脆弱。另一方面,当地居民普遍缺乏对信用和金融常识的认知。</p><p>分析显示,东南亚企业面临着两个主要风险:<strong>伪造身份欺诈风险和金融信贷风险。</strong></p><p>在伪造身份欺诈方面,印度尼西亚、越南和泰国是受影响最严重的国家。这些国家拥有庞大的在线消费人群,手机普及率居全球前列,但大多数人缺乏对数字欺诈风险的防范意识,并且当地数字信用基础设施不完善,导致相关行业的反欺诈成本过高。</p><p>金融信贷风险方面,东南亚地区各行业普遍面临着流动性风险,这是由新冠疫情引发的经济衰退和高失业率导致的。这种经济不景气导致企业投资减少、外部需求下降,从而使许多企业陷入困境,甚至面临破产的风险。许多借款人无法按时偿还债务。同时一些欺诈分子使用假身份证明文件或其他虚假信息来申请贷款,以获取不当利益。这种行为不仅给金融机构造成损失,也对整个金融体系的稳定性带来了威胁。</p><p><img src="/img/remote/1460000044432554" alt="图片" title="图片"></p><p>此外,由于移动互联网的普及、年轻消费群体的扩大和当地居民可支配收入的增加,电子商务行业是东南亚数字欺诈发生率最高的行业之一。越南监管部门此前发布的安全警示,越南电子商务平台上存在销售假冒伪劣商品、盗用他人身份信息进行贷款、盗号诈骗等24类诈骗,同时,深伪技术(Deepfake)和深度声音(Deepvoice)技术的视频通话诈骗现象也越来越猖獗。</p><p><img src="/img/remote/1460000044432555" alt="图片" title="图片"></p><h2><strong>科技助力东南亚反欺诈</strong></h2><p>为了应对东南亚这些风险欺诈问题,需要加强金融教育、提升身份验证基础设施、加强合作与监管,并推动数字化技术的应用以提高风险管理和预防能力。</p><p><img src="/img/remote/1460000044432556" alt="图片" title="图片"></p><p>顶象防御云业务安全情报中心认为,精准识别用户身份、有效核实信用是东南亚各行各业普遍面临的挑战。专家建议,针对防范欺诈方面,需要精准识别、有效防御和持续演进。</p><p><strong>精准识别是关键。</strong>通过使用外部手机号风险评分、IP风险库和代理邮箱检测等工具,可以及时发现恶意手机号码、IP地址和邮箱等,同时通过检测设备指纹的合法性以及存在的注入、hook和模拟器等风险,及时发现恶意设备。</p><p><strong>有效防御是必要的。</strong>结合顶象防御云和顶象Dinsight风控引擎,构建机器学习和规则导向相结合的风控体系。通过多维度和深层次的分析,能够准确识别异常操作并进行用户深度画像,并进行大数据匹配。及时发现可疑操作,评估风险,并跟踪并阻止各种欺诈行为。</p><p><strong>持续演进至关重要。</strong>基于业务数据和风控数据,建立本地名单动态运营维护机制,沉淀并维护相应的黑白名单数据,并及时更新风控策略。同时,利用xintell智能模型平台构建专属风险模型,挖掘潜在风险并提升社交媒体的安全保障水平。</p><p><img src="/img/remote/1460000044432557" alt="图片" title="图片"></p><h2><strong>东南亚做反欺诈需要注意四个方面</strong></h2><p>由于东南亚地区的经济发展不均衡以及相关的社会和技术因素,顶象防御云业务安全情报中心建议在贴近行业、了解风险、符合本地特色以及持续安全运营等方面加强工作,以提升柬各行业的安全防御能力,并推动其持续健康发展。</p><p><strong>1、贴近行业。</strong>由于不同行业的业务特点和应用环境差异较大,了解各行业的流程和特点是有效防御的前提。深入了解行业的业务场景,可以更准确地分析风险和应对威胁。</p><p><strong>2、了解风险。</strong>东南亚面临多种形式的欺诈行为,攻击者呈现出专业化、产业化、组织化的态势。了解黑灰产业链中的工具、路径和意图等信息,有助于构建攻击者画像,从而及时响应并推动防御的主动性。此外,对攻击技术的深入了解也是制定有效安全防御方案的关键。</p><p><strong>3、符合本地特色。</strong>针对东南亚市场,需要根据当地用户的语言、文化和需求调整数字体验,并采取本地化策略。部署具有本地化策略的人工智能反欺诈解决方案可以提升欺诈识别能力,并更好地进行风险管理,促进业务发展。具备本地化策略的可行性需要在深入了解当地情况的基础上,将宏观发展趋势与当地市场需求结合起来。</p><p><strong>4、持续安全运营。</strong>由于风险是不断变化的,持续进行安全运营至关重要。及时了解和适应新的安全威胁,并保持更新和演进,才能有效地防御攻击。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=UO6KNhlegBdYzU7cknsylQ%3D%3D.gfVWx5NeKr5BW%2BgFdHANiwCF%2B5xzzYaOVuoo8krrRfBdzxpXewAYPgXdWMjpgiWW%2FfzbT%2Bfn09muSvTdH2fZM7ZjhjZ5KLUgNomQzGnjsDLO0hkmKO1Bm9avw4aZgZoJ" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=Rbwvf10Bw7pGf%2Bv%2Fz7VPJw%3D%3D.b6b2LVyRroRq8hnf%2FtWEzjz0BFxNPS3dYBhHWvXWobrMtk3lTWeqe2mfM%2F9FM7Jdg%2F22qwRKVbvBD9knt%2BYQsGcUQeWxlRXnUMWTaf61Ix0%3D" rel="nofollow">加入畅聊</a></p>
验证码 | 可视化一键管控各场景下的风险数据
https://segmentfault.com/a/1190000044410895
2023-11-22T16:15:56+08:00
2023-11-22T16:15:56+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<blockquote><p><strong>目录</strong></p><p><a href="#t0">查看今日验证数据</a></p><p><a href="#t1">查看未来趋势数据</a></p></blockquote><p>验证码作为人机交互界面经常出现的关键要素,是身份核验、防范风险、数据反爬的重要组成部分,广泛应用网站、App上,在注册、登录、交易、交互等各类场景中发挥着巨大作用,具有真人识别、身份核验的功能,在保障账户安全方面也具有重要作用。</p><p>顶象无感验证提供了可视化后台,支持渠道和场景两个维度任意切换查询。管理人员可以查看网站、App、小程序、H5等不同渠道的数据,以及注册、登录、找回密码或其他业务下不同场景统计,通过支持渠道和场景两个维度的切换,管理人员能够更加灵活地查看和分析验证码系统的数据统计。</p><p>验证码可视化后台具备安全性优势,能够实时监控验证码的使用情况。通过对后台数据的分析和可视化,可以更好地了解系统的性能状况通过可视化的后台,管理人员可以实时查看验证码系统的各项关键指标,包括生成量、使用量、正确率等,这些数据以图表、图形等形式展示,使得对数据的理解和分析更加直观。为决策者提供了重要的决策依据,以便于更好地调整策略、优化运营。此外,可视化后台还可以促进团队协作,让团队成员能够更好地关注和分析数据。</p><p><img src="/img/remote/1460000044410897" alt="图片" title="图片"></p><h2><strong>查看今日验证数据</strong></h2><p>顶象无感验证提供一系列关于验证码验证活动的详细统计数据,包括但不限于每日请求量、每日验证量、每日验证成功量、每日拦截量、每日通过率等。管理人员可以根据需要选择查看这些数据的时间区间,以便更准确地了解验证码系统的运行状况和业务进展。</p><p><img src="/img/remote/1460000044410898" alt="图片" title="图片"></p><p><strong>今日请求量</strong>:显示当天请求验证码的次数,反映系统负载和用户活跃度。</p><p><strong>今日验证量</strong>:显示当天提交验证码进行验证的次数,反映用户参与度和验证通过率。</p><p><strong>今日验证成功量</strong>:显示当天验证码验证成功的次数,反映验证码正确率和系统可靠性。</p><p><strong>今日验证拦截量</strong>:显示当天被系统拦截的验证码验证请求次数,反映潜在的恶意行为或异常请求。</p><p><strong>今日验证通过率</strong>:显示当天验证码验证成功的比例,反映验证码的准确性和用户输入的正确率。</p><p><strong>今日验证占比</strong>:显示当天验证码验证请求在总请求量中的比例,帮助了解验证码在整体业务流程中的使用情况。</p><p><img src="/img/remote/1460000044410899" alt="图片" title="图片"></p><p><strong>今日请求量TOP10</strong>:显示当天请求量最高的10个来源或地区的请求次数占比,帮助了解主要用户群体和活动区域。</p><p><strong>今日请求量地图</strong>:以地图形式展示当天的请求量分布,帮助了解全国各地或不同区域的请求量情况。</p><p>通过以上指标,管理人员可以更好地了解验证码的当日运行状况,及时发现异常情况并进行相应的调整和优化和稳定性,保障业务正常运行。</p><p><img src="/img/remote/1460000044410900" alt="图片" title="图片"></p><h2><strong>查看未来趋势数据</strong></h2><p>顶象无感验证提供能够自主选择所需查看的时间区间,并对验证码系统的运行状况进行深入分析和了解。其以图表形式展示验证码系统在选定时间范围内的验证活动趋势,包括请求量、验证量、验证成功量等关键指标。管理人员可以选择不同的时间区间,如日、周、月等,以便更好地了解业务进展和变化趋势。</p><p><img src="/img/remote/1460000044410901" alt="图片" title="图片"></p><p>通过验证统计数据和验证趋势图,管理人员可以更加全面地了解验证码系统的运行状况和发展趋势。这为他们做出更加准确和科学的决策提供了有力的支持,帮助他们更好地调整策略、优化运营,并确保系统的稳定性和安全性。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=gN2xdxExkxqwNq%2B9x93%2B%2Fg%3D%3D.NwTKA8RR2iq9Ot6Y%2F22C1i%2BiusrRjvqcyDPAfUvjXhLejsf18gubDOrF0nT3qRl%2Fh3AF%2BCc5G0xz%2B3X98714B%2BQMdNBWiaYw1OXc53zsXeuYfmEYAnU6Q89HUHBZ7%2F0h" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=aO%2BOF3ONOIdSg6n6geVpXQ%3D%3D.wmZczPLBjVYUJoIpHl0tPAsCUNByIHykgH8UgwdLoLhuQb4x7KCertwWeJfUmxgRDZ1HdWO0TMA0Oi0417hx2lxTnjr2a%2BqbyAW7CwKcvNE%3D" rel="nofollow">加入畅聊</a></p>
顶象获“直通乌镇”全球互联网大赛二等奖
https://segmentfault.com/a/1190000044390272
2023-11-15T11:59:16+08:00
2023-11-15T11:59:16+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>11月10日,2023“直通乌镇”全球互联网大赛在浙江乌镇圆满落幕。本次大赛由世界互联网大会、浙江省人民政府主办,旨在探索互联网发展的新技术、新模式、新业态,推动全球互联网合作创新,激发互联网创业活力。</p><p>在当天的颁奖典礼上,70支获奖队伍受到了表彰。其中,顶象的“大规模实时智能计算系统”凭借其领先的技术和实际应用效果,荣获人工智能赛道二等奖。</p><p><img src="/img/remote/1460000044390274" alt="图片" title="图片"></p><p>顶象的“大规模实时智能计算系统”是自主研发的应用技术,旨在解决数字化时代中业务风险复杂、多变、范围广、速度快的问题。该系统提供一站式的数据处理和运算分析,能够对大数据进行结构化并行处理,并基于业务需要进行特征分析、群体画像、风险分析、威胁溯源、关系图谱应用等运算和分析。未来,顶象将继续深耕技术创新和应用拓展,引领行业发展,为全球数字经济蓬勃发展贡献力量。</p><p>今年的世界互联网大会乌镇峰会办会10周年,也是“直通乌镇”全球互联网大赛办赛5周年。作为世界互联网大会乌镇峰会的重要板块之一,本届大赛共设置了人工智能、数字医疗、网联汽车、工业互联网、智能传感、数字海洋空天6大赛道+1个人工智能(大模型及数字人)专题赛。征集到来自全球23个国家的1005个项目报名,其中人工智能赛道包括数据要素、存储及算力、AI芯片、算法与大模型、AI应用等方向。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=%2FwG%2BqV9XhA%2FsQrhhwY6V0Q%3D%3D.sfXi%2FiZS2dSDDrmEClPoUxDW%2BFK%2BRVOzmGha6IWM0ZRiWD%2FxHSxy6Pk3f0kTmGA2dY6bJWLpy2muH3I9G%2BiosiG%2FAyvp1XGQjPXGs0hOYCm2LRUfYNAmmrcXR%2FNDpxI2" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=ck%2FxiNxfLgYyhuQNQQmUJA%3D%3D.SzUKpHZNhPJ4fi5PLJsk0aLUHMWndl3hKVyZYBvpwT9Ya50h14D%2FrtNqByGjUacCbAhJVfnPnGwBXT06p4i2dSZbldVEaZ7o%2F4thsJDw03M%3D" rel="nofollow">加入畅聊</a></p>
东南亚电商平台,如何有效防范欺诈商户入驻?
https://segmentfault.com/a/1190000044390253
2023-11-15T11:57:28+08:00
2023-11-15T11:57:28+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p><strong>目录</strong></p><p><a href="#t0">柬埔寨居民频遭电商欺诈</a></p><p><a href="#t1">平台如何防范欺诈商家入驻</a></p><hr><p>柬埔寨电信监管机构最新公布的数据显示,截至2022年1月,柬埔寨移动电话用户数量已达到19,458,849人,互联网用户数量达到1,7591,396人。这一数据表明,柬埔寨的数字化趋势日益明显,越来越多的人开始使用移动设备和互联网进行日常生活和工作。</p><p>据Visa发布的《2021消费者支付态度研究》报告显示,柬埔寨有36%的消费者不使用现金支付,这一比例在东南亚国家中位居第一。同时,柬埔寨也是东南亚国家中手机银行用户数量最多的国家,占比高达29%,每10个柬埔寨人中就有4个使用电子钱包。此外,二维码支付是柬埔寨所有消费类别中第二受欢迎的支付方式,尤其是在超市和便利店购物中。2021年,中国银行金边分行(BOCPP)发布手机银行银联二维码支付新功能。在柬埔寨,银联二维码支付可在各大商场、超市、品牌店、餐厅和酒店使用。</p><p>柬埔寨的电子商务行业正在稳步增长,预计到 2025 年将增长到远超1亿美元。电子商务使人们更容易在网上购物,柬埔寨的电商平台包括Nham24、Little Fashion和Joonaak Delivery。随着网络购物越来越流行,也为诈骗分子提供了可乘之机,许多消费者遭遇到了电商诈骗。</p><p><img src="/img/remote/1460000044390255" alt="图片" title="图片"></p><h2><strong>柬埔寨居民频遭电商欺诈</strong></h2><p>近日,柬埔寨暹粒省的公民Ouk Chhaivan掉入了一个网络购物的陷阱。她购买了两辆电动自行车,被告知必须在当天下午15:30之前付款,否则就无法购买到自行车。然而,在支付了款项后,她并未收到自行车,甚至被卖家封锁了她的Facebook账户,让她无法再通过电话与他们联系。</p><p><img src="/img/remote/1460000044390256" alt="图片" title="图片"></p><p>磅同省公民Yuth Somaly也是一名热衷于网络购物的人,她每月至少在网上购物一次,主要购买书籍、衣服、包包、面霜和乳液等物品。然而,她也曾三次被骗取钱财。有时收到的商品与她订购的或期望的不符,例如产品的尺寸错误。还有一次,她在通过Facebook向卖家转账购买后,卖家在Facebook上消失了,她从未收到过卖家的回复。</p><p>金边的Soeurng Leakhena是一位热衷于网络购物的卖家,她喜欢在网上购买各种商品,包括服装、化妆品和食品等。然而,最近她却遭遇了一起网络诈骗,通过Wing Transfer Money代理机构转账后被骗取了50美元。</p><p>根据Leakhena透露,这次诈骗的过程非常可疑。卖家首先询问她的所在地,如果她回答说在各省,对方就说他们在金边;如果她说在金边,对方就说他们在各省。对方总是说他们在不同的地方,并要求她先转账付款。在Leakhena转账后,对方要么兴奋地回复她,要么直接停止在聊天中回复。</p><p>Leakhena对其他网上购物的人提出了一些建议:“在决定向网上卖家转账之前,一定要进行彻底地调查。有关当局也应该加强对网上诈骗和欺诈行为的打击。”她补充说,社交媒体用户应该积极发表评论、分享和传播此类骗局,因为许多Facebook页面和个人资料都在利用该平台欺骗他人。</p><p>柬埔寨消费者保护、竞争和抑制增长总局(CCF)的消费者投诉处理办公室副主任Chhoun Chandararoth表示,自2019年以来,该部门已经收到了28起投诉,包括线上和线下购物案件,以及已解决和未解决的案件。消费者可以通过CCF的网站下载投诉模板,或者直接前往CCF的各个分支机构进行投诉。他们可以在线或在商务部和25个省份的综合部门提交投诉。</p><p>柬埔寨商务部负责人Sovicheat表示,如果任何用户成为网络销售诈骗的受害者,包括使用假名或假冒品牌的情况,他们可以向商务部下属的CCF综合局进行投诉。</p><p><img src="/img/remote/1460000044390257" alt="图片" title="图片"></p><p>这一系列的措施表明,柬埔寨政府正在加强对网络购物的监管和保护措施,以保障消费者的权益。消费者也应该保持警惕,谨慎购物,避免成为网络诈骗的受害者。然而,由于网络购物的匿名性和远程性,许多案件可能难以追踪和解决。</p><p><img src="/img/remote/1460000044390258" alt="图片" title="图片"></p><h2><strong>平台如何防范欺诈商家入驻</strong></h2><p>为了防范欺诈商家入驻电商平台,顶象防御云业务安全情报中心建议,柬埔寨的电商平台加强商家的审核。</p><p><strong>严格审核和验证:</strong>电商平台应该对商家进行全面的审核和验证,确保其身份和营业资质的真实性。这包括验证商家的注册信息、营业执照、身份证明等。</p><p><strong>进行风险评估:</strong>通过使用风险评估工具和算法,电商平台可以对商家进行评估,以识别潜在的欺诈行为。这可以包括分析商家的历史记录、信用情况、销售行为等指标。</p><p><strong>对入驻商家监测:</strong>电商平台应该建立监测和分析机制,及时发现并分析可疑活动和模式。这可以包括使用人工智能和大数据分析技术,以便快速识别异常交易、虚假宣传等欺诈行为。</p><p><strong>有效反馈和投诉机制</strong>:电商平台应鼓励用户提供反馈和投诉,并建立相应的处理机制。快速响应和解决用户的问题,有助于减少欺诈商家的影响。</p><p><strong>多维度的评价体系:</strong>建立一个多维度的评价和信誉体系,使用户能够对商家提供的商品和服务进行评价。这可以帮助其他用户判断商家的可靠性和信誉度。</p><p><strong>安全支付和交易保护:</strong>为了保护用户的利益,电商平台应提供安全的支付机制,并与第三方支付机构合作。此外,加密和保护用户个人和支付信息也是非常重要的。</p><p>除此外,电商平台更需要通过技术手段,预防欺诈商家的入驻,为消费者提供一个安全可靠的交易环境。顶象防御云与顶象Dinsight风控引擎、Xintell智能模型平台相结合,构建机器学习和规则导向相结合的风控体系,通过多维度和深层次的分析,能够准确识别出异常操作,对商家账户进行深度画像,并进行大数据匹配。由此帮助电商平台可以及时发现可疑操作,追踪并阻止制作电商账号的欺诈行为。</p><p>首先,通过使用外部手机号风险评分、IP风险库和代理邮箱检测等工具,可以及时排查恶意欺诈账户,并拦截注册登录。</p><p>其次,通过检测设备指纹的合法性以及是否存在注入、hook和模拟器等风险,可以有效遏制电商欺诈账号的注册登录。</p><p>此外,建立本地名单动态运营维护机制,沉淀并维护对应黑白名单数据,及时对风控策略进行更新。</p><p>最后,基于风控数据和业务沉淀数据,对欺诈账号行为大数据进行建模,以挖掘潜在风险并提升电商平台的安全保障水平。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=CwclkYlGrrt9JPHmYHzrtg%3D%3D.gKE78TEIle9aWDxfW3cbPNG6lzKQUL9PQyNirZnd%2BD1nBvSuqJhtQvSrUGIigL58kvND4Z9QiS3F1dzbLHnLs5NDAQIscxaGlqlOIV8WoSY1offIoFQ%2B7pQL2aQXlcfE" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=%2BGjvoBZPqgSQ5ibpB9H%2BMw%3D%3D.nyzWu4du3w2131qK%2FLxKVDr6Rj5G5PqLUlV%2Bbmr2XH5%2FGMa60q4BkQEmYlsyZTFD8zg9S7WJKzPAnaQyJqTa1VeCf58lVhZgWtLxJodCan4%3D" rel="nofollow">加入畅聊</a></p>
顶象保障熊猫银行App安全,助力柬埔寨数字经济发展
https://segmentfault.com/a/1190000044390228
2023-11-15T11:55:22+08:00
2023-11-15T11:55:22+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>柬埔寨电子支付业迎来新发展契机,越来越多的商家推行电子支付方式。银行卡和扫码支付,深受民众青睐。据Visa发布的《2021消费者支付态度研究》报告显示,柬埔寨有36%的消费者不使用现金支付,这一比例在东南亚国家中位居第一。同时,柬埔寨也是东南亚国家中手机银行用户数量最多的国家,占比高达29%,每10个柬埔寨人中就有4个使用电子钱包。</p><p>然而,柬埔寨数字支付领域的快速发展也带来了新的网络风险。为了保护消费者、促进公平竞争、推动数字经济的发展,柬埔寨政府和企业需要采取一系列措施,努力加强网络安全基础设施,打击网络犯罪,保护用户安全并,提升数字竞争力。</p><p>熊猫银行是一家致力于提供安全、高效、便捷和个性化金融服务的数字银行。该银行推出了熊猫银行App,支持iOS和Android系统,用户可以随时随地开立和管理账户,进行资金转移和理财投资等操作。</p><p><img src="/img/remote/1460000044390230" alt="图片" title="图片"></p><p>为了保障App的安全性,熊猫银行采用了顶象App加固服务。顶象App加固能够为熊猫银行App提供安全加固、风险预警、全生命周期风控保障等全方位的安全服务,帮助该银行筑牢安全防线。</p><p>顶象App加固是一项全面的安全解决方案,能够为熊猫银行App进行安全加固、风险预警和全生命周期风控保障。通过对App进行安全性检测和修复,顶象App加固帮助熊猫银行发现并解决潜在的风险漏洞。同时,它还保护敏感数据、进行代码混淆和完整性保护,有效避免系统漏洞对应用的安全影响。</p><p>此外,顶象App加固还能对移动应用运行时进行实时监测,监控终端设备、运行环境和用户操作行为,提供全方位的风险监测、预警和阻断能力。从App的设计、开发、发布到维护,顶象App加固为熊猫银行构建了全生命周期安全体系,助力其筑牢安全防线。</p><p><img src="/img/remote/1460000044390231" alt="" title=""></p><p>通过采用顶象App加固服务,熊猫银行能够确保其App的安全性,为用户提供可靠的金融服务。同时,熊猫银行的安全措施也为柬埔寨的数字经济发展提供了有力的支持。随着柬埔寨不断加强网络安全基础设施,数字支付和电子银行业务将继续蓬勃发展,进而推动柬埔寨的数字经济更高效发展。</p><p>截至目前,顶象公司已为中国银行、交通银行、中国银联、民生银行、华夏银行、永丰银行、日盛银行、星光银行、永隆银行、远东银行、元大银行、高雄银行等100多家重要金融机构提供了一系列专业的反欺诈服务。增强金融机构的风险控制能力,提高客户满意度,并推动数字化转型的顺利进行。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=U2%2BfQxM5AUzkpHYKuwHdZw%3D%3D.g6OwJvqCvIcKQSYpGP3N4MRBTWV%2Fy0X7T4ZvSdWzmYlPAYu7vBJO0M0qiYMcoNO8H9ncKP8xGJBo9F%2FWc61yQZ37PjgcYB2AQURMDqiwlwU1YZ4XysYcXsBIe5ZAjI6p" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=EVphffPWAWANWUbIsid7pg%3D%3D.zmyzBjClsCS0KxBieZGPzKT%2FRl%2B3cTKYxRd5q68e3JZyIEs5619UmLFD5K6QvBo5NB%2FsV9jAIghglyTR%2B7vBMXi7QLK%2BQ84dSgZoTwXUANc%3D" rel="nofollow">加入畅聊</a></p>
注意!各国政府纷纷出台的AI安全监管措施,主要集中在六方面
https://segmentfault.com/a/1190000044380245
2023-11-10T16:50:35+08:00
2023-11-10T16:50:35+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p><strong>目录</strong></p><p><a href="#t0">各国纷纷加强人工智能安全监管</a></p><p><a href="#t1">监管建议主要集中在六方面</a></p><p><a href="#t2">技术推进人工智能安全</a></p><hr><p>全球人工智能技术快速发展,对经济社会发展和人类文明进步产生深远影响,给世界带来巨大机遇。与此同时,人工智能技术也带来难以预知的各种风险和复杂挑战。</p><p>由于人工智能(AI)在技术逻辑和应用过程中存在模糊性,可能引发一系列风险,包括数据、算法风险、伦理风险,技术滥用风险,以及网络攻击风险。这些风险不仅可能对个人隐私和企业利益造成威胁,还可能对整个社会的公平性和稳定性产生负面影响。</p><p><img src="/img/remote/1460000044380247" alt="图片" title="图片"></p><p><strong>首先,算法风险。</strong>由于人工智能是基于大数据、深度学习、计算机算法的“黑盒子”,其决策逻辑和依据往往难以解释,导致不确定性风险。在某些高容错率要求的应用领域,这种不可解释性甚至可能引发安全隐患。</p><p><strong>其次,数据风险。</strong><a href="https://link.segmentfault.com/?enc=9wGGoge9VjGp0sjsL94Stg%3D%3D.2HneQmXSlXcUR31ZkC4CorAS1%2BjFUhdyh8jEYPGGGjxp67UVz2zVpXAcf1xAM%2BwbXfU9jJ%2Faayp66DaxNWBPEvQCN9mNaH1aODPx2g9Vt33ebdPZtFqkGxB68n5ujJxhdcjqyqu4wQhLZWxaR87dmxBiEkyhIR8NjZyQgRrjYdk6LLncP5VTLKRUeHS%2BEPlTArht%2Bpgl4UcAFRz5x3ffJTXiXVM1FHQwMLee0BzhPuvWH66PJG6%2FnCkkKh3mfGaVcvTAdH1eqZzGiax9rhGUKFmMj2tskvmeZeWNp2a%2FAWg%3D" rel="nofollow" title="挖掘数据价值是人工智能能力提升的关键,但涉及个人隐私等敏感信息的流通存在被泄露、滥用的风险。">挖掘数据价值是人工智能能力提升的关键,但涉及个人隐私等敏感信息的流通存在被泄露、滥用的风险。</a>一旦数据因安全考虑形成孤岛,将制约数据要素价值的生成和AI产业的发展。此外,使用受版权保护的材料来训练AI模型可能导致著作权纠纷,而输入与已识别或可识别自然人有关的信息则可能引发商业秘密泄露等问题。</p><p><strong>不容忽视的社会伦理风险。</strong><a href="https://link.segmentfault.com/?enc=b7h%2BZ0hWVYI%2FxwaJF1vEtg%3D%3D.u4O5vVS5mC9lpPQ72X9cNYJ4UPRoztj5GH%2BrIKcNxbRe7KOExHau62Nc4aRU1qqhfeCcfbNqsFBz%2FJXMzv3eJ2ZArRsvusrbgo4cB%2BCoQl%2Foxj6%2F49HeFL7VXUBypAzGsxDGI2neLBmzSoD94bR7tm6mgpB33iMouabjiVMhqx2zbl%2Bs%2Fu150uYtkY2ZRZ776e59fq6OP7ioEQUIGF5q0bfNpa7uw80vMZQvw4IA%2FTa7Jl%2FokUXV%2F%2F4u6I%2FSHMMZZG2PrKsTVD%2BXyrSN9L4Tv3SpSzdansBKUhb09%2Fhf2ik%3D" rel="nofollow" title="大数据杀熟、性别歧视、种族歧视、地域歧视等可能导致社会公平问题">大数据杀熟、性别歧视、种族歧视、地域歧视等可能导致社会公平问题</a>。尽管AI的数据基础是海量数据,但这些数据往往带有偏见,使得基于这些数据做出的决策可能加剧社会不公平。此外,算法的设计过程可能受到研发者价值倾向的影响,使得事务决策的公平性难以得到有效保证。</p><p><strong>令人关注的技术滥用风险。</strong><a href="https://link.segmentfault.com/?enc=X%2BkdMCfngyemL24Qbi7YRg%3D%3D.r6Gv9mAw%2Bw0LvjK1AnXDCbSwukJn6lIXhAhU8%2B6myHuWGdHPRijIycQoM1xjuOur7ui%2FEKA74x5WL0E7vwUu9y9NryHhO0qA1VGL98fZXipAn1qeZW%2BWmQ6oVjeTQVnGJlIt175cruoSFQWIPwYx1uBiKTxJHrNNEeHCAoIp9ElaT7Y1d9GnAUhfR83848Dz%2F3I4H53wMoG6Pfp7v8YAP71ArUs6aYCH6IkXFT33PlL%2FJWOwF8XCWZz98MoUxJ4w4OpcCIG9%2F6BpxIxNChUo8VAP9Ma6XduZCTvBoH2yQKU%3D" rel="nofollow" title="利用AI制作假新闻、假消息、假账号、假声音、假图片等行为对社会造成的影响越来越严重">利用AI制作假新闻、假消息、假账号、假声音、假图片等行为对社会造成的影响越来越严重</a>。这些行为可能危害社会经济安全、企业个人声誉以及个人财产安全。随着深度合成技术的不断发展,利用该技术进行诈骗、勒索、诬陷、诽谤等违法行为和事例屡见不鲜。</p><p><strong>最后,严重的网络攻击风险。</strong>攻击者可能利用人工智能系统中的安全漏洞进行攻击,如劫持、攻击、阻断和干扰人工智能的学习、预测等。此外,攻击者还可以使用人工智能技术来发动攻击,例如采用机器学习算法来推断用户的密码或加密密钥等。</p><p><img src="/img/remote/1460000044380248" alt="图片" title="图片"></p><h2><strong>各国纷纷加强人工智能安全监管</strong></h2><p>人工智能治理攸关全人类命运,是世界各国面临的共同课题。今年以来,全球多个国家和组织纷纷出台倡议或规范,一致要求加强人工智能的安全监管。人工智能告别粗放式发展,迎来安全与发展的同步阶段。</p><p><img src="/img/remote/1460000044380249" alt="图片" title="图片"></p><p>11月1日,首届全球人工智能(AI)安全峰会上,28国联署关于人工智能国际治理的《布莱切利宣言》,这是全球第一份针对人工智能这一快速新兴技术的国际性声明。《宣言》鼓励相关行为者采取适当措施,如安全测试、评估等,以衡量、监测和减轻AI潜在有害能力及其可能产生的影响,并提供透明度和问责制。呼吁各国根据风险制定基于风险的政策,包括制定适当的评估指标、安全测试工具,以及发展公共部门的能力和科学研究。并决心支持建立一个具有国际包容性的前沿AI安全科学研究网络,该网络包括并补充现有和新的多边、双边合作机制,通过现有国际论坛和其他相关举措,促进为决策和公共利益提供最佳科学。</p><p>10月30日,七国集团(G7)发布《开发先进人工智能系统组织的国际行为准则》。这套行为准则共包含11项内容,强调了开发过程中应采取的措施,以确保可信性、安全性和保障性。其中,开发人员需要识别并减轻风险,包括红队测试、测试和缓解措施。同时,开发人员还需要在部署后识别并减少漏洞、事件和误用模式,包括监控漏洞和事件,并促进第三方和用户发现并报告问题。此外,该准则还强调了开发和部署可靠的内容身份验证和来源机制的重要性,例如水印。这些措施将有助于确保人工智能系统的安全性和可靠性,并提高用户对其信任度。</p><p>也是10月30日,美国总统拜登正式发布《安全、可靠及可信赖的人工智能》行政命令,这是白宫有关生成式人工智能的首套监管规定。该行政命令要求美国多个政府机构制定标准,对人工智能产品进行测试,寻求“水印”等内容验证的最佳方法,拟定网络安全计划,吸引技术人才,以保护隐私,促进公平和公民权利,维护消费者和劳动者的利益,促进创新和竞争,提升美国的领导地位等。同时,行政命令指出,通过建立检测AI生成内容和认证官方内容的标准,从而保护美国用户免受人工智能欺诈和欺骗。</p><p>10月18日,中央网信办发布《全球人工智能治理倡议》,具体措施包括推动建立风险等级测试评估体系,实施敏捷治理,分类分级管理,快速有效响应。研发主体需要提高人工智能可解释性和可预测性,提升数据真实性和准确性,确保人工智能始终处于人类控制之下,打造可审核、可监督、可追溯、可信赖的人工智能技术。同时,积极发展用于人工智能治理的相关技术开发与应用,支持利用人工智能技术防范风险,提升治理能力。此外,倡议还强调逐步建立健全法律和规章制度,保障人工智能研发和应用中的个人隐私和数据安全,反对非法收集、窃取、篡改和泄露个人信息等行为。</p><p>7月13日,国家网信办联合国家有关部门公布《生成式人工智能服务管理暂行办法》。要求有舆论属性或者社会动员能力的生成式人工智能服务的,应当按照国家有关规定开展安全评估,并按照《互联网信息服务算法推荐管理规定》履行算法备案和变更、注销备案手续。</p><p>今年6月,欧洲议会通过了《欧盟人工智能法案》授权草案,该法案如正式获得批准,将成为全世界首部有关AI的法规。该法案将人工智能系统根据风险级别分为四个分类,从最小到不可接受。其中,“技术稳健性和安全性”要求人工智能系统在开发和使用过程中尽量减少意外伤害,并具备应对意外问题的稳健能力,以防止恶意第三方非法使用该系统或进行改变其使用方式或性能的行为。此外,该法案禁止通过从互联网或闭路电视录像中无针对性地提取面部图像来建立或扩大面部识别数据库,并禁止使用这种方式将人工智能系统投放市场、投入使用或使用。对于基于这些模型的生成型人工智能系统,法案要求遵守透明度要求,即必须披露内容是由人工智能系统生成的,并确保防止生成非法内容。此外,使用受版权保护的培训数据时,必须公开这些数据的详细摘要。</p><p>此外,10月下旬,图灵奖得主、“人工智能三巨头”等学者爆发了一场关于人工智能管控的激烈争论。24名中外人工智能科学家签署一份声明,呼吁对人工智能技术实施更严格的控制。建立一个国际监管机构,先进的人工智能系统须进行强制性注册和接受审核,引入即时“关闭”程序,并要求开发企业将30%的研究预算用于人工智能安全。</p><p><img src="/img/remote/1460000044380250" alt="图片" title="图片"></p><h2><strong>监管建议主要集中在六方面</strong></h2><p>虽然在监管的优先事项上存在差异,人工智能学界和业界争论激烈,但各国政府加强人工智能监管态度基本达成一致。目前来看,针对人工智能监管方面主要集中在注重安全测试与评估、内容认证与水印标记、防止信息滥用、强行关闭程序、独立监管机构以及风险识别与安全保障等六个方面。</p><p><strong>安全测试与评估:</strong>要求对人工智能系统进行安全测试和评估,以衡量、监测和减轻潜在的有害能力,并提供透明度和问责制。开发者需要与政府分享安全测试结果和其他关键信息,确保发布前的系统安全可靠。</p><p><strong>内容认证与水印标记:</strong>建立检测AI生成内容和认证官方内容的标准,以保护用户免受人工智能欺诈和欺骗。强调开发和部署可靠的内容身份验证和来源机制,如水印等。</p><p><strong>保障人脸安全:</strong>人脸是人工智能重要的隐私数据,也是重要的应用产出,防止滥用尤为重要。禁止通过无针对性地从互联网或闭路电视录像中提取面部图像来建立或扩大面部识别数据库。对于生成型人工智能系统,要求遵守透明度要求,披露内容的生成方式并防止生成非法内容。</p><p><strong>风险识别与安全保障:</strong>要求人工智能系统具备稳健性和安全性,尽量减少意外伤害,并能应对问题和恶意使用。开发者需要在部署后识别和减少漏洞、事件和误用模式,包括监测漏洞和事件,并促进用户和第三方发现并报告问题。</p><p><strong>设置强行关闭:</strong>引入即时“一键关闭”功能,以防止出现意外情况或恶意使用人工智能程序。</p><p><strong>建立独立三方机构:</strong>推动建立国际包容性的前沿AI安全科学研究网络,建立国际监管机构,要求先进的人工智能系统进行强制性注册和审核。</p><p><img src="/img/remote/1460000044380251" alt="图片" title="图片"></p><h2><strong>技术推进人工智能安全</strong></h2><p>基于人工智能风险现状以及各国安全监管需求,顶象提供了人工智能安全检测、安全情报、安全防御和人脸安全保障四重安全能力。</p><p><strong>人工智能系统安全检测</strong>:对人工智能应用、产品和App进行全面的安全测试,识别和检测潜在的安全漏洞,并及时提供修复建议。通过这种检测机制,可以防范攻击者利用安全漏洞进行恶意攻击。</p><p><strong>人工智能威胁情报</strong>:顶象防御云业务安全情报提供多方面多角度的人工智能攻击情报,结合技术和专家经验,综合预判攻击者的威胁方式。帮助企业及时响应和精准布控,以保护其人工智能系统免受潜在威胁。</p><p><strong>全流程安全防御</strong>:利用顶象防御云对人工智能应用、App和设备进行加固和代码混淆保护,提升其安全性。同时,对人工智能数据通讯传输的混淆加密,可以防止在信息传输过程中出现窃听、篡改和冒用等问题。此外,借助顶象的Dinsigh风控决策引擎可以全面检测设备环境,实时发现各类风险和异常操作,提升整体安全性。另外,顶象的Xintell建模平台可以为人工智能安全提供策略支撑,及时挖掘潜在风险和未知威胁。</p><p><img src="/img/remote/1460000044380252" alt="图片" title="图片"></p><p><strong>人脸应用安全防护</strong>:<a href="https://link.segmentfault.com/?enc=0Dpy6P142ohPz84TeH5RSg%3D%3D.qcgNQOdDLVS6qBAa4nGx98xzlul0UI59wHLnJbX4ErqFWJ%2FkEXCAFIpifNWtD9OmZ9zvkC4%2FzGD%2B0lXJWgeuwLhQAIqZTQFcktFOFvQOP8ToHqDwmNB3R38fTRxRSzwRQjN5SjireXYLmPmwWAyfBQJpRR22wds9S%2FAJlq6TFQklgOFYlYN4g%2BKjwL8UYgTHLuSxOQmvJO3lD9gmC9Flx9ormgu%2FPOrBP6M8N4dKaiHJrl9LSAlitIKiDK1QX4hOBTiVlmD6U7m9LJKyfdHYU%2BRi9Tckd1EVaGwZKDW8xEs%3D" rel="nofollow" title="顶象业务安全感知防御平台基于威胁探针、流计算、机器学习等先进技术">顶象业务安全感知防御平台基于威胁探针、流计算、机器学习等先进技术</a>,集设备风险分析、运行攻击识别、异常行为检测、预警、防护处置为一体的主动安全防御平台,能够实时发现摄像头遭劫持、设备伪造等恶意行为,有效防控各类人脸应用风险。其具有威胁可视化、威胁可追溯、设备关联分析、多账户管理、跨平台支持、主动防御、开放数据接入、防御自定义和全流程防控等特点。</p><p>通过顶象的四重安全能力,企业可以更好地保护其人工智能系统免受安全风险和攻击的威胁,提高人工智能应用的安全性以及满足各国的安全监管需求。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=dzv2t%2FjiYecqWkUgZthQng%3D%3D.c1uGIAcdeIRRzn7O1BvshYHNQ%2BEeu8LAyGwaYj7ZTbj5WkG%2BqNzljavrhYdrhq7W0C1l8MJRLajPDV1oLVL7MHaTi7OVGr5jF2LE9qIch69LlHOCstw4BjO32HhtEaz7" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=u1iM92QZZ3tZ%2BCxN7OXGTQ%3D%3D.tAfaDgE6FP7ax3pw8FfgdI7hOUICP7wxSRM13pjfmIMgJr0jRTIh5R2lqJkp9lUzzu%2FNFWu%2BKwJrSlSSDz0%2FWFMHDWr3VUJRlDpk5I9XLw0%3D" rel="nofollow">加入畅聊</a></p>
首次亮相香港金融科技周的顶象,带来了全新反欺诈产品
https://segmentfault.com/a/1190000044369784
2023-11-07T14:32:51+08:00
2023-11-07T14:32:51+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>10月30日-11月5日,2023香港金融科技周在香港和深圳举办。本届科技周的主题是“金融科技新定义”,围绕可持续和绿色金融;资金募集、风险投资和家族办公室投资、探索人工智能;Web3.0和新兴领域;发掘粤港澳大湾区的蓬勃发展机遇;香港创新之路等六个主题共同探讨金融科技的未来发展。顶象首次参加香港金融科技周,并带来全新的金融反欺诈产品。</p><p><img src="/img/remote/1460000044369786" alt="图片" title="图片"></p><p>2023香港金融科技周的由香港财经事务及库务局与香港特区政府投资推广署主办,香港金融管理局、香港证券及期货事务监察委员会和香港保险业监管局合办。本次展会吸引来了全球超过300名演讲嘉宾和逾540家参展商参与,3万名参加者及500万人次的在线观看。</p><p><img src="/img/remote/1460000044369787" alt="图片" title="图片"></p><p><strong>金融欺诈呈现产业化</strong></p><p>骗贷、盗刷、信用卡诈骗、保险诈骗等欺诈行为,对银行、客户等造成严重损失,已经成为金融机构面临的重要风险。除此外,一些新型的金融欺诈手段逐步涌现,给金融机构和客户带来更多威胁。</p><p>不法分子通过伪造手机银行App或篡改已有手机银行App植入恶意代码,盗取客户的资金和信息。不法分子还会使用模拟器伪造设备、注册虚假账号,抢购营销福利、挤占用户资源和伪造推广效果。此外,不法分子还利用非法获取的个人信息,通过人工智能技术合成受害者亲人、领导同事或公职人员的肖像面容与声音,并利用视频通话、语音轰炸等手段,向受害人发送银行卡转账、虚拟投资理财、刷单返利等诈骗信息。</p><p><img src="/img/remote/1460000044369788" alt="图片" title="图片"></p><p>金融欺诈具有明显的链条化特征,形成了完整的黑灰产业链,并呈现出一些新型特点。</p><p>首先,随着金融交易场景的不断增加,欺诈门槛降低,不法分子可以利用越来越多复杂的技术手段来进行欺诈活动。</p><p>其次,人工智能的应用增加了社交工程的复杂性,不法分子可以利用人工智能技术模拟亲密的家人或朋友,使欺诈行为更具迷惑性。</p><p>另外,便捷的金融流程和创新渠道为欺诈活动提供了便利条件,不法分子转向新兴的、不成熟的渠道进行欺诈攻击。</p><p><img src="/img/remote/1460000044369787" alt="图片" title="图片"></p><p><strong>首次亮相金融科技周的顶象</strong></p><p>科技是金融业的“游戏规则改变者”,金融业必须有效应用先进的金融科技,利用金融科技为客户提供更好地服务。作为首次参加香港金融科技周的业务安全企业,顶象带来Dinsight、防御云等金融反欺诈产品。</p><p><a href="https://link.segmentfault.com/?enc=v6TqBTRgiWKt%2FS9g08LTcg%3D%3D.Z%2Bq9sh9GbMwwb%2BnfyVTDFxKo8k%2F6VoSuaOdZ6AaWkFVGtBnpnfYuIhujg3wx8mDHZIbYmRsXj2kegYJYJl%2FjtxTuoSfgeq7pzKN0mW3VvLSvyC3pRtjpKGCiDbSQDo2YPzTZhWRolpprmZGmmNyRtYD83HX%2F%2FJFhX8vUhLMllFOk7U6aYQySDg%2BLCsk65giZRLxTGtoNecfo9zNBTNR7JrPAAcqMy0IUYDIa%2BW5d%2FoN21Qfjwh36C8FyrDZIddDFR5g%2BImN5Bh3PWucgnR9O9yALLBzVwaSN%2FpDN7ve5gRU%3D" rel="nofollow" title="顶象Dinsigh日常风控策略的平均处理速度在100毫秒以内">顶象Dinsigh日常风控策略的平均处理速度在100毫秒以内</a>,聚合数据引擎,集成专家策略,支持对现有风控流程的并行监测、替换升级,也可为新业务构建专用风控平台;聚合反欺诈与风控数据,支持多方数据的配置化接入与沉淀,能够进行图形化配置,并快速应用于复杂策略与模型;能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制;集成专家策略,基于系统+数据接入+指标库+策略体系+专家实施的实战;支持对现有风控流程的并行监测、替换升级,也可为新业务构建专用风控平台。</p><p><img src="/img/remote/1460000044369789" alt="图片" title="图片"></p><p><a href="https://link.segmentfault.com/?enc=4BKsV6XO4fN6U3PaaxKoug%3D%3D.xO2TdBF5t6qQeZs2oERMf%2BFFgkQzBNMbNSsxFE1aHuajMEGn4DKVGc2H8goUUoHsijR8ZMafKhngCk9726nuroDk4YdqRJhfYFqowioWVdLyiytcgqmLGJKnMqN1%2BL2mCI7Uo4XD0p%2FiIwnxSidm%2Bu2BLAVhwMcHPRjXUlemUY8wyPp7i7UfuwpjQvvJXiAp1HtXE6xxJo4SWdYv0qs5guR6SgYpK1mEq05%2Fxs83hOaTMIt8ZdUDBDzg%2B3fKu%2B0y8Rt3tmH53tut%2BqB2dia%2FkoTO85EPAu622NmHUpAqkBM%3D" rel="nofollow" title="作为通过中国信通院首批检验认证的业务安全产品,">作为通过中国信通院首批检验认证的业务安全产品,</a>顶象防御云包含业务安全情报、业务感知防御平台、验证码、设备指纹和端加固等产品,具备设备真伪识别、行为验证、风险感知、高性能实时计算、高效的策略执行和攻击还原等六大能力。能够融合全网风险态势,为行业企业提供全网的安全攻防对抗情报;基于攻防实战中打磨的技术和实战经验,形成行业通用策略和针对需求定制的专属策略,并通过云端实时迭代和联动;提供风险识别、防御处置、攻击还原、人工审查、关联分析、数据沉淀等一体化闭环风险处置;此外,还具有实现黑样本数据、风险行为特征的沉淀,并通过云端下发各业务安全体系,进一步提升整体风险防控等。</p><p>截至目前,顶象已为中国银行、交通银行、中国银联、民生银行、华夏银行、永丰银行、日盛银行、星光银行、永隆银行、远东银行、元大银行、高雄银行等100多家重要金融机构提供了一系列专业的反欺诈服务。增强金融机构的风险控制能力,提高客户满意度,推动数字化转型的顺利进行。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=H33h6luq6jc1htDq7wPTPg%3D%3D.AIVoFTv%2F2c9jZV6KvAtG4SY6%2FTst8WObc2XdbuLQxbky%2FsaE854H3Sxgsm3YfcE7YzcGwxmfu5pgOIFK27EtpxEH5N4r3MjD1MjUqsvj6%2FoE5kB86WhciZkbpj5zLECb" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=%2BoLbH1skpW01x4V8qbOpOg%3D%3D.y9YFxJDBvw4RqLk8wo3O3GB%2B97Wvc7vFKHzAio6opqCwGkCZ4gw03RBPTZU7vEq1f5J97Rd04pddMdWr9gWWYjsb9oOCNsNFrCL9m1UoWKk%3D" rel="nofollow">加入畅聊</a></p>
社交媒体欺诈乱象 | 每15人就有1人遭遇过网络欺诈!
https://segmentfault.com/a/1190000044357894
2023-11-02T15:17:04+08:00
2023-11-02T15:17:04+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p><strong>目录</strong></p><p><a href="#t0">社交媒体的欺诈现象</a></p><p><a href="#t1">欧盟要求科技公司加强虚假信息处理</a></p><p><a href="#t2">借助技术识别虚假社交账号</a></p><hr><p>据英国劳埃德银行(TSB)5月份发布的一份报告披露,社交媒体平台上的金融欺诈正在以令人担忧的速度增加,消费者应对Facebook、Instagram和WhatsApp上的欺诈保持警惕。</p><p>TSB欺诈预防总监Paul Davis表示:“社交媒体公司必须紧急清理他们的平台,以保护每天使用他们服务的无数无辜者。与此同时,我们敦促公众对潜在的诈骗内容保持谨慎,并传播信息以帮助保护您周围的人。”</p><p><img src="/img/remote/1460000044357896" alt="图片" title="图片"></p><p>TSB分析了2021年至2022年期间的内部客户欺诈数据发现,假货、仿冒账号和投资欺诈等形式的诈骗占所有案件的80%。三个社交媒体平台上欺诈行为侧重点有所不同。</p><p><strong>Facebook</strong>:购买欺诈案件最多,主要原因是对广告和卖家资料的审查最少,以及缺乏支持安全交易的综合支付平台。</p><p><strong>WhatsApp</strong>:冒充欺诈案件激增,有需要的“朋友”或“家人”通过该平台索要钱财。</p><p><strong>Instagram</strong>:投资欺诈案件频发,投资者应警惕社交媒体上的“快速致富”计划。</p><p>此外,英国朴次茅斯大学(UoP)的一项研究发现,社交媒体上的仿冒账号正在促进假冒商品的交易。研究小组分析了对英国2000名消费者的调查结果,大量活跃社交媒体用户购买了名仿冒账号推广的产品,这对社会和经济产生深远影响。根据欧盟知识产权局的研究,每年造假产品使欧盟损失60亿欧元,导致43.4万人失业。</p><p><img src="/img/remote/1460000044357897" alt="图片" title="图片"></p><p>数据显示,欺诈已成为英国最常见的犯罪行为,每年造成近7亿英镑的损失,每15人中就有1人成为受害者。</p><p><img src="/img/remote/1460000044357898" alt="图片" title="图片"></p><h2><strong>社交媒体的欺诈现象</strong></h2><p>顶象防御云业务安全情报中心的分析发现,社交媒体平台上的欺诈分子利用各种手段进行批量注册账号、盗取内容、编造虚假信息和仿冒名人账号,给用户带来了巨大的风险。</p><p>据顶象防御云业务安全情报中心的数据显示,欺诈分子利用注册机进行大规模自动化账号注册。为了规避社交平台的风控防护,他们还使用改机工具来伪造设备属性信息,以绕过平台的安全措施。令人震惊的是,仅需2-3分钟的改机工具就能完成1000个设备属性的伪造,这使得欺诈分子能够快速、高效地创建大量虚假账号。</p><p>此外,欺诈分子还开发出恶意网络爬虫软件,用于盗取原创内容。这些被盗取的数据包括用户信息以及用户原创的文章、图片、视频等内容。这种盗取行为不仅侵犯了用户的知识产权,也对社交媒体平台的内容质量和用户体验造成了严重影响。</p><p><img src="/img/remote/1460000044357899" alt="图片" title="图片"></p><p>更为令人担忧的是,欺诈分子利用AI技术编造虚假信息。在社交媒体时代,人人都可以创作内容,而欺诈分子利用ChatGPT等技术工具,能够高效地编写大量虚假文案,进一步混淆信息池,增加信息的杂乱性和不确定性。这种虚假信息的传播不仅误导了用户,也对社交媒体平台的公信力和可信度造成了严重威胁。</p><p>此外,欺诈分子还制作大量冒充知名人物的账号,吸引粉丝并进行推广、推销和诈骗等活动。例如,某老年粉丝曾因沉迷于一个冒充“靳东”的视频账号,误以为与自己的偶像相恋,导致茶饭不思,甚至离家出走。然而,这个账号实际上是利用视频剪辑和配音等技术手段制作的虚假账号。一旦吸引了足够多的粉丝,欺诈分子就会利用这些仿冒名人账号进行各种宣传,向粉丝兜售虚假商品或骗取钱财。</p><p>这些欺诈行为给社交媒体用户带来了巨大的风险和损失。社交媒体平台需要加强对账号注册的监管,提高对内容的安全保护,以及加强对冒充和欺诈行为的打击。同时,用户也应保持警惕,提高对虚假信息和仿冒账号的辨别能力,以免成为欺诈分子的受害者。</p><p><img src="/img/remote/1460000044357900" alt="图片" title="图片"></p><h2><strong>欧盟要求科技公司加强虚假信息处理</strong></h2><p>欧盟对大型科技公司的最新打击措施在本周末之前开始。从周五开始,共有19家大公司必须遵守《数字服务法》(DSA)的全面规则。DSA是一个具有里程碑意义的内容审核规则手册,旨在授权和保护在线用户免受有害或非法内容,虚假信息的侵害。</p><p><img src="/img/remote/1460000044357901" alt="图片" title="图片"></p><p>2023年8月25日,欧盟的《数字服务法》全面生效。该法规涵盖社交媒体审核、电商广告推送以及打击假冒商品等多个方面,旨在确保用户在使用过程中的安全,阻止非法或违反平台服务条款的有害内容传播,并希望保护用户隐私等。违反《数字服务法》的公司可能会被处以其全球营业额6%的罚款,罚金或将高达数十亿欧元。而在屡次严重违规的情况下,涉事公司将可能被禁止在欧盟市场内运营。报道称,包括亚马逊、苹果、谷歌、Meta、微软等在内的约20家科技公司都将受到《数字服务法》的影响,其中包括Facebook,Instagram和WhatsApp等多个社交媒体平台</p><p>《数字服务法》要求,大型科技公司必须遵守的如下关键义务。</p><p>1、删除非法内容。指定公司必须识别并从其平台上删除欧盟或国家层面法律定义的任何非法内容,以防止假冒和危险商品或服务。</p><p>2.、禁止某些类型的定向广告。大型科技巨头不能再使用基于未成年人分析或敏感个人数据(如种族、性取向或)的定向广告。</p><p>3、 增强用户授权。用户将拥有一系列新权利,例如标记非法内容,对平台在自己的内容被删除时做出的决定提出异议,甚至对任何违反规则的行为寻求赔偿。用户还将能够接收有关广告实践的信息,包括广告是否以及为什么专门针对他们选择退出。</p><p>4、 限制有害内容和虚假信息。入选的公司还必须进行年度风险评估,并采取相应措施,以减少虚假信息、恶作剧、网络暴力和对弱势群体的伤害。</p><p><img src="/img/remote/1460000044357898" alt="图片" title="图片"></p><h2><strong>借助技术识别虚假社交账号</strong></h2><p>针对社交媒体平台上虚假账号的肆虐问题,顶象防御云业务安全情报中心建议,首先精准识别虚假账号,然后才能有效防范欺诈行为。</p><p>针对虚假账号修改IP和GPS的问题,建议及时发现是否存在刷机改机、Root、越狱、劫持注、风险注入、hook、模拟器等风险。通过与真机进行比较,可以有效分辨模拟器作弊行为,例如运营商信息、系统信息、硬件信息、用户行为、CPU指令以及模拟器特征等。</p><p>针对虚假账号使用虚假设备的问题,建议快速识别同设备多次激活、同设备关联IP行为异常,以及同IP短时间大量聚集、同一渠道中老设备型号占比异常、同一渠道中老操作系统占比异常等维度。同时,建议建立本地名单动态运营维护机制,通过注册数据、登录数据、激活数据等,沉淀并维护对应黑白名单数据,包括用户ID、手机号、设备等维度的黑名单。</p><p>针对社交媒体虚假账号异常行为的问题,建议基于用户行为进行策略布控。通过风控数据和业务的沉淀数据,对注册、登录、浏览、发布行为进行建模,以便及时识别出异常操作。这些模型的输出可以直接在风控策略中使用,提升社交媒体平台的安全性。</p><p>顶象防御云与顶象Dinsight风控引擎相结合,一系列工具和解决方案,帮助社交媒体平台有效防范虚假账号风险。机器学习和规则导向相结合的风控体系,通过多维度和深层次的分析,能够准确识别出异常操作,为消费者画像进行深度画像,并进行大数据匹配。由此帮助社交媒体平台可以及时发现可疑操作,评估风险,并追踪并阻止制作虚假仿冒社交账号的欺诈行为。</p><p>首先,通过使用外部手机号风险评分、IP风险库和代理邮箱检测等工具,可以及时排查恶意欺诈账户,并拦截注册登录。</p><p>其次,通过检测设备指纹的合法性以及是否存在注入、hook和模拟器等风险,可以有效遏制虚假账号的登录注册。</p><p>此外,建立本地名单动态运营维护机制,沉淀并维护对应黑白名单数据,及时对风控策略进行更新。</p><p>最后,基于风控数据和业务沉淀数据,对虚假账号行为大数据进行建模,以挖掘潜在风险并提升社交媒体的安全保障水平。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=GAjVE6FneRO8J7T1MhGSvQ%3D%3D.2bdck1fG0drOEhb%2ByytKBTronpwL%2B0nLh5HL5xyLRWlr%2FxlKRW52J9sFxPR86K8%2FfEwfVnt4Cd9MAaNtfn6oPn0AQeRhiNApWcd4mOCJY%2Bc425gAz6AvL%2FagFKjWgM5H" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=JYAlLBpXwtvFRKfShC3qkA%3D%3D.PGy3sUgwVBO8osp7PnxBWp%2FJkD%2FLPURKeDZXCr6XThWPULxoHOvjqbcrS90Ta%2Fyd6yKEGrl4MGMeFB0CbpprvS5yVkUW%2BFbasCr%2F5PCgRsU%3D" rel="nofollow">加入畅聊</a></p>
如何快速定制个性化外观验证码?
https://segmentfault.com/a/1190000044350823
2023-10-31T15:37:53+08:00
2023-10-31T15:37:53+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>验证码作为人机交互界面经常出现的关键要素,是身份核验、防范风险、数据反爬的重要组成部分,广泛应用网站、App上,在注册、登录、交易、交互等各类场景中发挥着巨大作用,具有真人识别、身份核验的功能,在保障账户安全方面也具有重要作用。</p><p>作为企业业务的一部分,验证码的外观设计对用户体验有着重要的影响。一个简洁、清晰、易识别的验证码外观能够提升用户完成验证的效率,减少用户的疲劳感,并且更易于被用户接受和喜欢。通过独特的外观设计和专业感,用户能够感受到企业对于安全和用户体验的关注,进而增加对企业的信任。这对于金融、电子商务等领域尤为重要,因为用户对于这些领域的安全性要求较高。</p><p>验证码作为用户与企业进行交互的重要元素之一,其外观可以反映企业的风格和特点。定制化的验证码外观可以将企业的品牌标识、口号、广告等元素融入其中,实现品牌的宣传效果。当用户在使用验证码时,会不自觉地注意到其中的品牌信息,从而增强对品牌的认知和记忆,进而提升品牌知名度和曝光度。而企业通过定制化的验证码外观,企业可以更好地塑造自己的形象,将企业的品牌特色和价值观传达给用户,从而树立起良好的企业形象。</p><p><img src="/img/remote/1460000044350825" alt="图片" title="图片"></p><p><strong>常规的验证码外观更换很复杂</strong></p><p>常规的验证码,如果需要进行外观定制改造,通常需要以下几个步骤。</p><p>首先,进行外观设计。选择合适的颜色、字体、形状等元素,并确定整体的界面布局和交互方式。重要的是要保证设计符合企业的品牌形象和风格,并且在视觉上吸引用户注意力。</p><p>其次,利用HTML、CSS和JavaScript技术,将设计稿转化为可交互和可展示的验证码界面,并添加相应的动效和交互特性。</p><p>然后,需要对定制的验证码外观进行测试和优化,确保验证码的外观在各种设备和浏览器上都能正常显示和操作。</p><p>最后,将定制的验证码外观部署到网站、App或应用中,以确保它与企业的形象和目标保持一致。</p><p>顶象无感验证提供了便捷的外观更换设置,在线就能够更换验证码外观。</p><p><img src="/img/remote/1460000044350826" alt="图片" title="图片"></p><p><strong>顶象验证码提供在线更换</strong></p><p>登录无感验证管理后台,进入外观管理管理,有自定义配置、Logo配置和字体配置三种可以选择。系统支持对各个验证方式的部分内容进行调整,并可即时预览。</p><p><img src="/img/remote/1460000044350827" alt="图片" title="图片"></p><p>在自定义配置下,管理人员可以根据需要进行自由设置。例如,对滑块验证码的干扰项、水印深度、背景图等进行配置,对点选验证码的字体、文字大小、字体颜色、旋转、倾斜、空心化、目标字数、总字数进行调整,对刮刮卡验证码的图集和图标进行配置,对语序点选验证码的支持字体、文字大小、颜色、旋转、倾斜、空心化等,对乱序拼图和旋转拼图验证梦的的图集进行配置等。</p><p><img src="/img/remote/1460000044350828" alt="图片" title="图片"></p><p>自定义设置中需要注意,图片尺寸尽可以选择300x150像素或600x300像素两种,同时图片需要小于100KB字节。</p><p><img src="/img/remote/1460000044350829" alt="图片" title="图片"></p><p>在Logo配置下,系统支持对验证码的Logo进行自主定制,可以上传相应的Logo文件,定制背景LOGO图片默认尺寸为78*30px,png格式。管理员可以自定义Logo尺寸的宽度,但是高度必须固定。</p><p><img src="/img/remote/1460000044350830" alt="图片" title="图片"></p><p>此外,在字体配置下,管理员可以根据需要上传相应的字体文件。</p><p><img src="/img/remote/1460000044350831" alt="图片" title="图片"></p><p>顶象无感验证结合了设备指纹、行为特征、访问频率、地理位置等多项技术,有效地拦截恶意登录、批量注册,阻断机器操作,拦截非正常用户,较传统验证码相比,用户无需再经过思考或输入操作,只需轻轻一滑即可进行验证。经过智能鉴别为正常的用户,在一定时间内无需再进行滑动操作,既为企业提供了安全保障也让用户无感知通过,极大提升用户体验。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=Q7la6ASI%2FVS%2Bwa%2BHXUmdmw%3D%3D.xqcxyWObVUX92pABxBdtKC0wgIh%2BiDXEr2jXX8%2BQhy%2BTIYR9YafGuruktgMO3R8qQPbcJKqjlyn2iibN4xFXrI6tbrCq0%2BGbI1jHGubOqPXOVnC%2FHVfrmHGO4WIK6JsA" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=rah8sVWstGcPCG82uR0aDw%3D%3D.f%2BLkWpoELopxCPYcXr3N7dAVOziBuAUYtDzwFvyeU1Almv16kJbnAdWhQPDzJ%2FjtEiV6mpTmt66R3sJ8oEBowgtJOj5LzIw8LnxV26oz8PY%3D" rel="nofollow">加入畅聊</a></p>
在美国做电商,千万要小心这5类信用卡欺诈手段
https://segmentfault.com/a/1190000044334826
2023-10-25T16:09:22+08:00
2023-10-25T16:09:22+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>信用卡业务在美国早早出现并迅速完善,其支付方式的普及程度也非常高。根美国信用报告中心(American Credit Bureau)数据显示,截至2021年底,美国共有超过2.5亿信用卡用户,其中超过80%的成年人持有至少一张信用卡,其信用卡行业市场规模约为3.5万亿美元。拥有全球近一半的信用卡市场份额,是全球最大的信用卡市场。</p><p>随着电子商务服务的普及,信号卡无卡交易逐步成为主流。消费者只需提供卡号、有效期和CVV等几个简单信息即可完成付款,无需密码验证。这种支付方式提高了订单交易成功率,但同时也增加了恶意拒付的风险。越来越多犯罪分子越来越多地将目标瞄向在线商家,用欺诈购买方式骗取钱财。商家除了除了由于退款而导致的财务损失之外,还包括消费者信任度的下降以及对其品牌的负面影响。</p><p><img src="/img/remote/1460000044334828" alt="图片" title="图片"></p><p><strong>美国信用卡在线交易欺诈类型</strong></p><p>信用卡欺诈是指未经授权而使用信用卡账户获取金钱、产品或服务,其方式包括窃取实体卡片、通过读卡设备或恶意软件窃取信用卡电子信息,或者在暗网上购买信用卡信息。根据Bankrate的数据,2021年,联邦贸易委员会处理了近390万起信用卡欺诈报告。由于电子商务的快速增长,消费者向线上购物行为的转变、科技的快速发展在无形中为支付欺诈创造了条件,在线交易越来越容易遭受到信用卡欺诈。</p><p>电商面临的信用卡欺诈手段花样繁多,其中盗卡交易、卡片测试、恶意退款、仿冒身份、网络钓鱼等五类信用卡欺诈手段最为常见。</p><p><strong>盗卡欺诈</strong>:欺诈者购买商品后,使用盗取的卡片信息进行支付。当失主在发现自己的卡片被盗刷后会致电银行撤销交易,并对交易进行拒付。而此时商家已将商品发送给购买者,由此面临钱货两空的情形。</p><p><img src="/img/remote/1460000044334829" alt="图片" title="图片"></p><p><strong>卡测试欺诈</strong>:银行卡测试欺诈是指欺诈者对盗取的银行卡进行“测试”,查看银行卡是否有效的一种欺诈方式。卡测试欺诈是指欺诈者非法获取信用卡号,会先尝试使用每个卡号进行小额购买,以确认卡的有效性和额度高低。随后,有效的银行卡在不法网站上可以以更高的价格出售,或者将进行大宗消费购买。</p><p><strong>恶意退款欺诈,或者叫做“友善”欺诈/第一方欺诈</strong>:恶意退款是指消费者在电商网站上购买商品,但却在收到商品后发起退款。欺诈者会以破损、损坏或部分退回物品的方式向商家退货,或者使用未收到商品、货物不符等虚假理由要求退款。更严重的是,一些欺诈用户故意滥用信用卡政策,试图进行“退款欺诈”,从而免费获得商品,购买商品的资金将被退还到信用卡中。这类交易由于通常都是用户自己发起,相对比较难以监测和避免。此外,欺诈者有时还会做“专业退款人”,通过申请退款来赚钱,并且欺诈者常常会退回与所购商品不同的其他商品或仿冒品。</p><p><strong>仿冒身份欺诈</strong>:欺诈者获得对消费者账户的访问权限,并控制该账户。然后冒充受害者,更改邮寄地址,并要求更换信用卡。欺诈者使用临时地址和虚假信息获取新的信用卡,</p><p><strong>网络钓鱼欺诈</strong>:欺诈者可能会直接利用消费者账户保存的付款信息,或者创建看似合法的网站,窃取消费者的付款信息。例如,冒充发卡银行或金融机构或零售商,以通知用户需要个人信息进行信用卡验证为由(例如密码和安全代码)或发送折扣优惠、免费领取赠品等信息,以此骗取用户的账户信息,这种欺诈类型对于商户来说会造成“消费者发现账户被盗用后申请拒付”,导致商户经济损失。</p><p><img src="/img/remote/1460000044334830" alt="图片" title="图片"></p><p><strong>信用卡在线支付的挑战</strong></p><p>随着数字交易和支付方式的不断增长,人们享受到了更加便捷的购物体验,在线交易的方式也愈发多元化。然而,正是因为像Mastercard和Visa这样的信用卡网络具有“免责政策”,消费者在遭遇欺诈行为时通常无需承担损失,这为欺诈者提供了更多的便利。</p><p>尽管信用卡在实体店交易中采用了智能卡技术来增强安全性,但在线交易仍然存在一定的安全隐患。由于诈骗者可以迅速进行购买并获得商品,大多数消费者只有在发现未经授权的费用后才会意识到自己的信用卡账户被盗用。</p><p>这种情况在信用卡支付的在线平台上尤为突出。与实体店交易不同,线上交易很难及时检测出欺诈行为。恶意用户可以利用他人的信用卡信息进行购买,而卖家在交易完成后才发现问题,从而导致商家遭受经济损失。</p><p>此外,信用卡网络的“免责政策”也给了欺诈者更多的机会。当消费者发现自己的信用卡被盗用时,他们可以及时与银行联系申请拒付,并且通常无需为此支付费用。虽然这种政策保护了消费者的权益,但也为欺诈者提供了逃避捕捉和追究责任的机会。</p><p><img src="/img/remote/1460000044334831" alt="图片" title="图片"></p><p><strong>保障信用卡在线交易安全</strong></p><p>面对信用卡在线支付的安全性不足,商家需要加强防范措施以保护商家和消费者的利益。采取更加严格的身份验证措施,如双重身份认证、使用三维安全码等,可以有效减少欺诈交易的发生。此外,建立更加智能化和敏感的欺诈检测系统,可以及时监控和发现异常交易行为,从而减少欺诈带来的损失。对于消费者来说,应增强安全意识,定期检查信用卡账单,及时发现和报告异常情况。同时,信用卡网络和相关机构也应加强监管和合作,共同推动支付安全的提升。</p><p><strong>增强交易安全保障</strong></p><p>提升支付的安全性,降低恶意交易的风险,为用户和商家创造一个更安全可靠的支付环境。</p><p><strong>(1)恪守支付交易安全标准。</strong>需要确保所有设备的默认密码都已更改,并对持卡人的数据进行加密。同时,在互联网和用于存储数据的系统之间建立有效的防火墙,为处理信用卡数据的用户创建唯一的身份识别码。</p><p><strong>(2)使用信用卡验证值 (CVV)。</strong>CVV是印在信用卡上的三位数或四位数的安全码。支付处理系统会自动验证这些数字,并根据用户的有效性来确认或拒绝用户的交易请求,以确保用户的合法性。</p><p><strong>(3)使用3DS验证服务。</strong>3DS验证服务是由国际发卡组织如Visa、MasterCard、JCB等推出的网络安全认证服务。在进行信用卡在线购物之前,用户需要输入一个预先设定的密码,以确保持卡人本人在进行网上交易。</p><p><strong>加强异常交易识别</strong></p><p>以下措施可以有效地识别出可能存在风险的异常订单,并采取必要的验证手段来保护商家和消费者的权益。</p><p><strong>(1)关注账单地址和收货地址的一致性。</strong>如果账单地址和收货地址不同,这可能是一个异常订单的风险信号。在这种情况下,我们可以要求购买者提供信用卡对账单、对应的持卡人驾照复印件、电话等身份证明,或者进行电话核对,以确认购买者的身份。</p><p><strong>(2)对同一个人使用不同卡下多个订单警惕。</strong>如果发现同一个人通过不同的信用卡下多个订单,这也可能是一个异常订单的风险信号。我们可以要求购买者提供额外的身份证明或进行电话核对,以核实购买者的身份信息。</p><p><strong>(3)关注订单数量的突然增加的购买行为。</strong>如果订单数量突然大幅增加,这也可能是一个异常订单的风险信号。在这种情况下,我们可以要求购买者提供额外的身份证明或进行电话核对,以确保购买者的身份真实性。</p><p><strong>(4)关注消费金额的突然变化的购买行为。</strong>如果发现消费金额小而突然变得巨大,这可能是一个异常订单的风险信号。我们可以要求购买者提供进一步的身份证明,例如信用卡对账单、持卡人驾照复印件,并进行电话核对,以核实购买者的身份。</p><p><strong>(5)注意催促发货的购买者。</strong>如果购买者在购买后反复催促商家尽快发货,这也可能是一个异常订单的风险信号。在这种情况下,我们可以要求购买者提供额外的身份证明或进行电话核对,以确保购买者的身份真实性。</p><p><strong>(6)关注信用卡与收货地址不同的购买者。</strong>如果购买者使用的是本国性用卡,但收货地址却在另外一个国家,这可能是一个异常订单的风险信号。我们可以要求购买者提供额外的身份证明或进行电话核对,从而核实购买者的身份信息。</p><p><strong>(7)关注同一IP地址下多张卡交易的行为。</strong>如果在同一IP地址下发现多张不同信用卡进行交易,这也可能是一个异常订单的风险信号。我们可以要求购买者提供额外的身份证明或进行电话核对,以确保购买者的身份真实性。</p><p><strong>利用反欺诈技术识别敲诈</strong></p><p>通过实时主动监视交易活动的反欺诈技术,来主动预防和阻止盗窃,减少业务风险,降低欺诈成本,保护企业品牌的声誉。</p><p><strong>(1)使用外部手机号风险评分、IP风险库和代理邮箱检测等工具,及时排查恶意欺诈账户</strong>。电商企业可以建立欺诈者黑名单,将欺诈或恶意拒付的订单记录在案。一旦发现相同的购买信息,我们可以直接拦截该交易。</p><p><strong>(2)检测客户端或浏览器的设备指纹是否合法,以及是否存在注入、hook和模拟器等风险。</strong>及时发现批量作弊软件的存在,以保护交易的安全。</p><p><strong>(3)针对同一设备或用户高频下单、同一设备关联大量账号、同一收货地关联大量订单等异常行为进行检测和拦截。</strong>对于存在异常行为的账号,我们可以进行标注,并将其沉淀到相应的名单库中,以便后续的重点排查。</p><p><strong>(4)基于风控数据和业务沉淀数据,对用户下单场景进行建模。</strong>通过机器学习和规则导向相结合的风控体系,我们可以挖掘潜在风险,并提升安全保障水平。</p><p>借助顶象防御云和顶象Dinsight风控引擎,电商可以构建机器学习和规则导向相结合的风控体系,进行多维度和深层次的分析,为消费者画像进行深度画像,进行大数据匹配,准确识别出异常交易。并基于退货退款政策的尺度,洞察发现可疑收款,评估欺诈风险,及时追踪并阻止欺诈行为。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=T2fTy%2FylsDM7CRAcCBbGow%3D%3D.PBhgRfuLsctJ7Zlg6pjDuoHvo%2Fi73vkaK8aUWPvWxHfFI3HMsxVfqNkUsADCUD3N9QG%2BMTcEwK21b%2B89i6f6Cry%2F8e04R1rT3GojV4cxE4OhX3V5gwPHLPi1bTCkDjiW" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=AwYTKG2dsUP888gYPmbo2Q%3D%3D.6ND11EcGJVpmea9rDFCEIKbyT5bssYny%2BYaEyVskLjpkMtZjVKt2kPzUlANMTDhoMC8SuaLZQRQcotg42iHdvniLYvpklI3wjgWf4ktLnuc%3D" rel="nofollow">加入畅聊</a></p>
诈骗分子投递的“大闸蟹礼品卡”,快递公司能提前发现识别嘛?
https://segmentfault.com/a/1190000044315846
2023-10-18T16:55:58+08:00
2023-10-18T16:55:58+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p><strong>目录</strong></p><p><a href="#t0">快递公司能不能提前识别?</a></p><p><a href="#t1">如何通过技术有效识别</a></p><p><a href="#t2">为即将带来的双十一提供安全预警</a></p><hr><p>金秋十月,正是品尝螃蟹的季节。中秋国庆长假也免不了走亲访友,大闸蟹更是成了热门礼品。10月7日,演员孙艺洲发布微博称,“收到快递是一张蟹卡,以为是哪位朋友送的,扫了下觉得不对劲,又搜了搜,发现好像是诈骗!”</p><p><img src="/img/remote/1460000044315848" alt="图片" title="图片"></p><p>这几天,像孙艺洲这样莫名其妙收到一张类似快递的人不在少数。上海市民周女士收到一个不明快递,拨打快递单上的电话却无法接通,打开快递发现是一张大闸蟹兑换卡和一封自称某购物平台的致客户信,称为回馈用户随机赠送大闸蟹兑换卡,可以通过扫码提货。</p><p>周女士尝试扫码后,出现一个客服聊天窗口,向周女士索要电话和卡片照片后,便又发来一个新的二维码,让其重新扫码进群,并要求在进群后保持安静。有些莫名其妙的周女士,便询问对方何处得来自己个人信息,却被直接踢出群聊。这时,周女士再扫之前的二维码,则显示为“进群需验证”。</p><p><img src="/img/remote/1460000044315849" alt="图片" title="图片"></p><p>这些包装精美的蟹卡拆开后会有“扫码领取”的字样。扫码之后,大多数都是“入群再领礼品”“引导下载App”“做任务”之类的操作。有网友表示,自己微博和朋友圈有很多人都陆续中招了。</p><p>警方表示,这种“不明快递”实为新型诈骗方式,不法分子大范围投递大闸蟹兑换卡、湿巾、手机支架等,以领奖为由,引导受害人扫码进入钓鱼网站或社群,进而实施诈骗,消费者应提高警惕,切勿扫描不明包裹内的二维码卡片。</p><p><img src="/img/remote/1460000044315850" alt="图片" title="图片"></p><h2>快递公司能不能提前识别?</h2><p>这种新型诈骗方式越来越普遍,给受害者带来了财产损失和个人隐私泄露等不良后果。</p><p>由于快递寄送实施实名制,承运的快递需要开箱接受验视。实名寄件自然可以查出寄件人,理论上锁定了寄件人,就可以从其身上获取更多线索。在快递公司承运过程中,是否可以在发布源头有效识别呢?</p><p>某快递公司工作人员表示,大规模的快递邮件,一般是寄件方在公司或库房批量自主打印快递单,然后快递网点统一接收。“这个从某种角度来说,涉及到利益,只要发出的不是违禁品,快递公司没法定性是否为诈骗物品,没理由不发。”</p><p>另一家快递公司工作人员表示,大规模发送快递,一般是大客户,需要签署协议。然后,快递员上门揽收。至于承运物品只要不违规,物品的属性内部无法判定。</p><p>快递物流作为传统邮政业务与社会服务的延伸,在规模性和民生相关性上已经具备了进行公共化的基础和需求,算是基本公共服务性质,由于快递物流规模巨大,不可能逐一长时间人工核验每个快递物品的内容,而且在一定程度上违反了快件的隐私保护要求,因此快递公司需要借助技术手段来识别潜在的风险。</p><p>快递公司可通过智能设备的分析和处理,可以有效地检测和识别出可疑物品或违禁品等等。此外,还可以引入风险情报,基于欺诈风险数据和业务数据进行分析,建立风险模型,在投递前快速检测和排查出异常情况,这些技术手段可以大大提高快递公司和消费者的安全性,让风险识别前置。</p><p><img src="/img/remote/1460000044315852" alt="图片" title="图片"></p><h2><strong>如何通过技术有效识别</strong></h2><p>顶象防御云业务安全情报中心建议,消费者如果收到不明快递,首先要登录官方网站查看物流信息和快递员信息,电话联系快递员。对于来路不明的快递,要坚持验证快递员身份和包裹内物品。二是切勿扫描不明包裹内的二维码卡片,也不要点开陌生链接填写银行卡、身份证、手机号等个人信息。</p><p>针对快递企业及时识别风险快件需求,顶象防御云业务安全情报中心建议接入顶象业务安全情报,筛选定期风险电话号码,了解最新欺诈手段,及时识别欺诈团伙发布的快递。</p><p>顶象业务安全情报拥有 30000+风险源,包含来自对黑灰产社区社群、暗网论坛、违法违禁网站和App的监测,以及打码平台、众包平台、行业非风险数据的共享等。基于对风险数据的人群画像、行为评分、关联关系分析、团伙欺诈挖掘、场景风险特征分析,以及专家专业经验的判断和定位后,提炼总结分析出电信诈骗风险、IP地址风险、设备风险、涉毒涉诈风险、交易风险以及不同行业风险的业务安全情报,为安全人员提供及时、准确、有效的情报内容。其中包含电诈风险核验模块,结合当前《反电信网络诈骗法》各项要求,利用机器学习和关联网络技术,在银行卡户、交易、转账等场景中,核验相关人员的手机号码,验证双方手机号是否涉诈。同时,可以对手机号码进行风险评分。</p><p>同时,建议快递公司利用顶象Xintell智能模型平台,基于发件人、收件人、电话、设备等大数据分析,挖掘关联关系,发现潜在欺诈团伙。基于关联网络和深度学习技术的Xintell智能模型平台,结合Hadoop生态和自研组件,将复杂的数据处理、挖掘、机器学习过程标准化,提供从数据处理、特征衍生、模型构建到最终模型上线的一站式建模服务,结合拖拉拽式操作大幅降低建模门槛,提升建模工程师、数据科学家的工作效率,让运营人员和业务人员也能直接上手操作实践,帮助企业通过对大数据的模型训练在反欺诈、风控、营销、客户分群等场景提供模型支持,并能够根据时间变化进行动态升级与优化,极大降低建模和模型管理门槛。</p><p>此外,快递企业还应加强对快递员的培训和管理,提高他们的意识和能力,以便更好地识别和防范欺诈行为。快递员应该被告知如何辨别可疑包裹,以及如何处理异常情况。</p><p>消费者需加强自身风险意识,警惕快递诈骗,并及时向相关部门报告。同时,快递公司强化技术手段建设和管理,提高投递效率和安全性,进一步保障消费者的合法权益。只有共同努力,才能构建一个更加安全可靠的快递服务环境。</p><p><img src="/img/remote/1460000044315853" alt="图片" title="图片"></p><h2><strong>为即将带来的双十一提供安全预警</strong></h2><p>电商购物节是消费者的狂欢时刻,也是黑灰产的牟利蜜糖。黑灰产会使用一些新的欺诈手段,以更隐蔽复杂的方式发动攻击,谋取最大化利益。<strong>今年双十一,消费者恐将迎来更大规模的此类快递诈骗。</strong></p><p>为了有效防止快递诈骗,快递企业应该从发件源头开始进行风险防控。这样做可以大幅减少经济损失,同时更有效地保障收件人的财务安全。</p>
新业务场景如何个性化配置验证码?
https://segmentfault.com/a/1190000044315822
2023-10-18T16:51:48+08:00
2023-10-18T16:51:48+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>验证码作为人机交互界面经常出现的关键要素,是身份核验、防范风险、数据反爬的重要组成部分,广泛应用网站、App上,在注册、登录、交易、交互等各类场景中发挥着巨大作用,具有真人识别、身份核验的功能,在保障账户安全方面也具有重要作用。</p><p><strong>在账户场景下</strong>,验证码被用于用户登录、注册、忘记密码、信息变更、身份确认和登录异常等环节。验证码的作用是通过短信或者邮件向用户发送一次性的验证码,用于验证用户的身份和操作。这可以有效防止恶意用户或黑客通过猜测或攻击的方式获取用户账户信息或进行非法操作。验证码的预警、拦截和警示功能能够及时发现异常行为,并采取相应措施来保护用户的账户安全。</p><p><strong>在营销和交易场景下</strong>,验证码主要用于垃圾注册和身份核验。对于营销活动,验证码可确保参与者的身份真实有效,防止垃圾注册和刷号行为的发生。在交易过程中,验证码的作用是验证买家或卖家的身份,确保交易双方的安全,并减少欺诈和虚假交易的风险。</p><p><strong>在交互场景下</strong>,验证码用于防范刷票、刷粉、刷榜和刷流量等行为。验证码通过要求用户进行验证,确保每个操作都是真实有效的。这样可以阻止自动化程序或机器人通过恶意刷票等行为来破坏公平竞争和真实交流的环境。</p><p><strong>在阅读浏览场景下</strong>,验证码的作用是防范信息盗取和数据爬取。验证码可以要求用户进行人机验证,确保访问者是真实的用户而不是自动化程序。这样可以阻止恶意爬虫等行为,保护网站或应用的内容和数据安全。</p><p>验证码可以保护用户账户安全,防止恶意操作和攻击;确保营销和交易的真实性和合法性;防止刷票、刷粉、刷榜和刷流量等不正当行为;并防止信息盗取和数据爬取。通过使用验证码,我们可以建立一个更加安全、可靠的在线环境。</p><p>每个产品渠道会有一个默认场景,管理员需要根据需要不同的业务场景做配置。</p><p>以顶象无感验证为例进行说明。顶象无感验证结合了设备指纹、行为特征、访问频率、地理位置等多项技术,有效地拦截恶意登录、批量注册,阻断机器操作,拦截非正常用户,较传统验证码相比,用户无需再经过思考或输入操作,只需轻轻一滑即可进行验证。经过智能鉴别为正常的用户,在一定时间内无需再进行滑动操作,既为企业提供了安全保障也让用户无感知通过,极大提升用户体验。</p><p>登录无感验证管理后台,进入场景管理面板,点击右上角”新建场景“。在弹出的窗口中,输入场景名称、code,选择绑定的产品渠道,即可在相关产品渠道中使用场景。在选择指定“场景配置”中可对相应场景进行修改。</p><p><img src="/img/remote/1460000044315824" alt="图片" title="图片"></p><p>根据验证需要,管理员可选择智能无感模式、强校验模式不同方式。还可以选择用户体验优先、平衡、安全优先等三种验证偏好。选择相应模式后,点击保存即可。</p><p><img src="/img/remote/1460000044315825" alt="图片" title="图片"></p><p>此外,,管理员可以选择是否开启二次验证,若关闭则只进行首次验证,不触发二次验证。</p><p><img src="/img/remote/1460000044315826" alt="图片" title="图片"></p><p>管理员还可以按照时间段应用不同的验证配置。点击“开启时段模式”,系统对新的配置指定其对应的时段如0~5时,层级为3,并可通过时段分布图查看当前的场景下配置情况。若层级相同,则以配置更新时间最新的为准。</p><p><img src="/img/remote/1460000044315827" alt="图片" title="图片"></p><p><img src="/img/remote/1460000044315828" alt="图片" title="图片"></p>
AWS香港Web3方案日,顶象防御云安全实践案例受关注
https://segmentfault.com/a/1190000044302246
2023-10-13T17:17:21+08:00
2023-10-13T17:17:21+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>9月26日,AWS合作伙伴之Web3解决方案日在香港举办。来自人工智能、Web3等领域的创业公司、技术专家、风险投资商,就元宇宙时代未来发展进行了深入交流。现场展示了<a href="https://link.segmentfault.com/?enc=7s5NSWpDHwfIMpTCFBZShA%3D%3D.prTR9spij6v3jLT9tkcxUsemIqXIL7MuEpzKEcEKkhg4%2BJUEneJNfb4xTlvKjPQGFpdjql3MWhKhJhSXyCqAM6y32BkE3%2BZT08hQOFmeWu7m6yvFSQSZgMnsxiHG2MSpBNgc7kHBBZ3MIqWA4Y6INpgm2XcrJGFFcUTa40daHtGvj%2FKYoXTOjL%2B%2FccIRiw7GIgQrgFcx%2B7tdGABXhiW5lNxgRF1mIfwrtyg3ZLMcJenSfDCw06JqO6UMwR%2FJb9S%2FBnId0gvIsVXB%2Bpn%2B0aZNBa1veZFmRsrSpx8g0G%2BullE%3D" rel="nofollow" title="顶象防御云在金融与Web3领域的安全实践案例">顶象防御云在金融与Web3领域的安全实践案例</a>。</p><p><img src="/img/remote/1460000044302248" alt="图片" title="图片"></p><p>Web3为互联网体系架构的一个整体演进和升级,通过新的协议,让互联网更加去中心化、更加安全,让用户掌握自己的数字身份和数字资产,通过技术体系与经济体系的协同创新,促进数实融合发展。 这为元宇宙等概念的落地提供了技术条件,带来了更多的商业机会和发展空间。然而,这也引发了一系列的安全风险和欺诈攻击。</p><p><img src="/img/remote/1460000044302249" alt="图片" title="图片"></p><p><strong>用户账号、数字资产被盗窃风险:</strong>由于Web3中用户拥有自己的数字身份和数字资产,不法分子可能通过如钓鱼、恶意软件等方式,窃取用户的私钥、密码等关键信息,然后盗取用户的账号和数字资产。攻击者还可能冒充他人身份,获取对方的敏感信息或实施欺诈行为。</p><p><strong>营销活动中的欺诈行为:</strong>在营销活动中,可能出现薅羊毛、黄牛抢购等欺诈行为。攻击者可能通过多重账号、刷单等方式获取非法利益,导致企业的合法权益受损。</p><p><strong>交易中的欺诈风险:</strong>由于虚拟资产与真实世界产生关联性,不法分子可能伪造虚拟资产的交易或虚拟道具,诱导用户进行交易或付费,并最终窃取用户的资产或个人信息。</p><p>Web3的特性决定了用户自主掌握数字身份和数字资产的能力,欺诈行为和用户操作混淆在一起,传统的黑白一刀切的安全手段很难有效防护。</p><p><img src="/img/remote/1460000044302250" alt="图片" title="图片"></p><p><strong>防御云护航Web3业务安全</strong></p><p>企业需要通过智能合约的机制,可以实现自动化的规则执行和审计功能,确保交易和操作符合事先约定的规则,并减少人为的欺诈行为。同时,利用数据分析和机器学习技术,对用户行为和交易进行实时监测和分析,建立基于用户行为模式的风险评估模型,识别异常行为和潜在的欺诈风险。此外,共享欺诈信息和攻击事件的情报,通过互相协助和共同应对,提高整体的安全防护能力。从而抵御业务欺诈威胁,解决各个业务环节的安全问题,为Web3业务的稳定、安全运行保驾护航。</p><p><img src="/img/remote/1460000044302251" alt="图片" title="图片"></p><p><a href="https://link.segmentfault.com/?enc=hcxjuwrJmc6ZXM5QDObgBg%3D%3D.hz1xi3xWGJkWnD0IH3HWOziG97uUspPt8y%2B7RuU%2BRFFAcyyku8qE2xpWbdp5Qk2LyCNni29OSaXKsubg4JwTLrv4olDEoDpSBFkW%2F5L2R2xV6vDthS80NLHhcT8ACRbaKbuWngk5TE7hcKq5bDkAoUvZ9ArxRLwIqZsKVj2mMMBhhJ%2FfwoU0WOCND76899m5FL29zIV0tWu66ceTRiw%2BEE%2B%2Fr9qYA0W7I41ccUOLwc8PGbiyKzUWGjJNkOAE5Zo8YrxdwdH%2FFVousOVqisgvtVFrcM2AZbSGUunbqOWkNSc%3D" rel="nofollow" title="顶象防御云包含业务安全情报、业务感知防御平台、验证码、设备指纹和端加固等产品">顶象防御云包含业务安全情报、业务感知防御平台、验证码、设备指纹和端加固等产品</a>,具备设备真伪识别、行为验证、风险感知、高性能实时计算、高效的策略执行和攻击还原等六大能力能力。能够融合全网风险态势,为行业企业提供全网的安全攻防对抗情报;基于攻防实战中打磨的技术和实战经验,形成行业通用策略和针对需求定制的专属策略,并通过云端实时迭代和联动;提供风险识别、防御处置、攻击还原、人工审查、关联分析、数据沉淀等一体化闭环风险处置;此外,还具有实现黑样本数据、风险行为特征的沉淀,并通过云端下发各业务安全体系,进一步提升整体风险防控等。</p><p><img src="/img/remote/1460000044302252" alt="图片" title="图片"></p><p>作为<a href="https://link.segmentfault.com/?enc=dFVjN7WxsrgrLhYaPhh3Ew%3D%3D.mj%2FKaCeF25sy9ZNGPs7ZHWZqPY41kG8YSQFLS9hPulkEarRLiqzefKF9iBGptAGS7XbfM9LorZTX0A9WBWFA9CcI2dlE9s2kbIGV2ifj1p02GuTWQU62sBJhuAJDVN7YWeGiA4i9wvhIkArH%2BhCMu6A0liTV68nR08uPlPoSWymmKqb4piTDcXhmn8FJFdk2y7gNUCHDDcpZVoND1N2mQvBSnrJYQ%2B%2BfbUfNQJQtWnrpt3aVKLSCw15xQuIlMoZldj6nWxLtDnvoIOoZSVUVcTW0tq6Ni2RjRcOckD6OABs%3D" rel="nofollow" title="中国信通院第一批通过检验认证的产品">中国信通院第一批通过检验认证的产品</a>,顶象防御云已服务<a href="https://link.segmentfault.com/?enc=DN3V%2FblZAlqEv%2FIGoZrnFQ%3D%3D.UMhMdcP4SCthV89mcwi9NSjErjEf5qChG7CuGcTbhHdc4ddzPwLN9%2BQWg7I1vbYgJ%2BmGPcTubnKCnPFTnpFErLfp9tZCB5QHxZNxr0Ly5Zxw4Jwgvey2qkQUhfE1YjaqyU45G2ez8fFXp4g4uuwORBiKo1PxUAWoHPxkyp1LsmsKlkzCFBXFVZ%2Fi7TKh2ZkYCoQtePoo4u9XQGJusEBfrsUgK0OnfAbUzcbJkiZNzqv%2FSo%2B7RZ6%2F%2BYV74fiyZYnrcccbVbIcOqxrp5jX0vSwq9VmyuVlfjimXZCIqhog188%3D" rel="nofollow" title="鲸藏">鲸藏</a>、幻境等数十家数字藏品平台。在2023年5月,安在新榜联合发布的《中国网络安全产品用户调查报告》中,<a href="https://link.segmentfault.com/?enc=NAroYHbBiL%2F%2F0td8EMjkCg%3D%3D.KEQZmd7wbeVyhGr%2FT9d1DIiX8L%2BRtORc%2FowemK6HyTAnqiNgpeahZzVocSdW1x84fegox7pT7HGYWAzu2PziVHYE2oT1uxfmFD5pKVx10hwP5kY23%2BjMn0bZm%2FelZOhB%2BAHUBWcBBDMXQKtR9d50bCNRgCkq9ZII%2B13fy0wLAGA1kYc9KBr05FKAXLt3t6Tg08AKBNmJqUmxvkl5zWpmyRX1css2ybcinTEuGqMZ2Hr7nCG8M9aDgX1u%2FqvENRyYcWMSujMXaUZgVTysXE5RfUWTRYdc9ntM%2BbJabcr%2BffI%3D" rel="nofollow" title="顶象位列营销安全榜单第二,区块链安全榜单第一">顶象位列营销安全榜单第二,区块链安全榜单第一</a>。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=rd1pkQ0%2FIMTE7AjHlCSX1g%3D%3D.jk%2FzkfZqPl%2Fty9Dl9MZVXd9YEz9ml7j%2FoQTqTGm61QDaF9FYU7ObQSyN6uVPN7V5h4tr%2BRJBDNx1KcbuIRDHQABcmKJRP2JAX6nTfnjMSQ555OblTUIVVYjDt%2BaltNFh" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=OOCXUtMH%2F%2FXBZBo3cIv%2BcQ%3D%3D.Nwp8GaYWpnU8Djye5kkx3TllUqtN9hPx%2BLsnFEJjo1Rf3up%2F2KmbfXqmH8PlxK83Bt7cM8aeJL2W%2B5RgqbnLY%2BqoK%2BbDWeWA22ffmEfwcX8%3D" rel="nofollow">加入畅聊</a></p>
业务安全为企业带来的五重价值:防攻击、保稳定、助增收、促合规、提升满意度
https://segmentfault.com/a/1190000044302237
2023-10-13T17:16:06+08:00
2023-10-13T17:16:06+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p><strong>目录</strong></p><p><a href="#t0">防范各类威胁攻击</a></p><p><a href="#t1">保障业务的连续性和稳定性</a></p><p><a href="#t2">保障业务的合规性</a></p><p><a href="#t3">提升企业营收和发展</a></p><p><a href="#t4">提升企业满意度和品牌知名度</a></p><hr><p><img src="/img/remote/1460000044302239" alt="图片" title="图片"></p><p><a href="https://link.segmentfault.com/?enc=F1VL%2Fr6i75fmN5uUT707RQ%3D%3D.hRFGdPaZBCY9HBwtF6iPInHeUNif0F8fab8J7v2frd4jfgYIqdbe8ncOX8sg60zsDgokkuZb8bDK%2FPxhok8jBkgcB7%2BnnJPcCtor7xb1p91EXoagE6PZiW37nkVRloaPUWJN2%2F6hUNL%2FxKO0vkLTNKnG%2F4oV68t1dbljW1DaDkFjzxW3VM5d61jBGPJC1lxTcwx%2BfklYZvqKKoEdlzcvgjrqfjoOfvOK1d%2BNM%2BILqvrv3sCSpfep3eDG6BsWier3M6iRvWgdT%2FuOZUTKDiItK7QSvPHHP6NHQX11Dy3w3Qc%3D" rel="nofollow" title="2023年暑假被“票贩子”和“黄牛”攻陷">2023年暑假被“票贩子”和“黄牛”攻陷</a>。他们利用各种手段抢先预约名额,然后加价出售给游客,导致了门票供不应求的局面,<a href="https://link.segmentfault.com/?enc=cRx%2BZBy9msrrU1wGffnb%2Bw%3D%3D.%2FIz2vPOqzUpd5IAGOYnlLcKF59dQc9slJit21VFMQz0HlJFwBtHezA%2F0v1pOn9YM%2BAvOVu2ajlAGXC3%2Be0Phv4aFLmHJj8YRdwaQNU8sr01%2BbHO%2FNjVT4tMLObmWEhF7oM%2BunmSaIHeQ3ZaTwbXlzMGbQTLrwG6s58%2FJ8Xh1kpmXUrOhDoSFrcMFEiv%2FckJd7Au%2B0CgYcg1omX5LtAoI8Pw%2B2zWVG2lY6I01pDyvmAdkpq8lRbQl2%2Fes4LeAKGzoKJjNXIaxGZmhhFIm8%2FImfDc6UTPgJ54EFWnJZ7DpJiI%3D" rel="nofollow" title="使原本免费开放的博物馆成为了“黄牛”的牟利工具">使原本免费开放的博物馆成为了“黄牛”的牟利工具</a>。</p><p><a href="https://link.segmentfault.com/?enc=NytZuvC29ifh%2Fx1H6SUapw%3D%3D.pQGKhHO4%2BouYiZn7Oq726lGln3qtgFi8d4C3QAI4t9mNPhfVwNuFK6wapuWORFzUBM1cgjIQXi8m4NRSmxh5y9GWZbfucwvlwdAfUt1%2B20PjGB4cjRpyZrxEF852NpQcWH40LjuMCHnEaS2gU4TViOhw0PTj%2Fi5I2KMLxLiZELa6KGJfputNzAKiONg1Q%2BNagvErhZXdLEEqpSVDT7E7uuGHgrffnPorYVIN0bSszRUnL3D4dhN9%2B2%2BRfcQ17U5D03ETkLU96YTkNJQ7vwecZaGcH2ybZD8AVbv7o3qCfQY%3D" rel="nofollow" title="同样被黄牛党占领的还有电商平台和航空网站">同样被黄牛党占领的还有电商平台和航空网站</a>。他们利用作弊手段进行囤券,然后将抢到的优惠券低价出售牟利,由此给平台和商家带来巨大经济损失;不法团伙进行虚假占座攻击,<a href="https://link.segmentfault.com/?enc=5L1pe93QCHmeswF66W9Zng%3D%3D.6MZvJj3Db%2FotuCU0qrTuxLl5oee9%2BK0ZyaNP1QGkUqUWIvfsKxEiMpeXdqW1GTRL3vc6%2F0VPz2tU5rjLeRu53coc54glYUxJDnzgOCEI9wfeaBcMNRvczOTReZvtCkTJC%2Be%2BmpWpnobZxwfEh9g5uF2mhYBI3nJjtjJNExm%2FZTkpJhM5PoGre4G3B787JL8gi0F%2FIJxHRfYQuY1IHKIeX01HuniE9W8kxnsUHSzE%2FKCeucBV3XhJ%2Fy0X28ef%2Bs3TYF0XQ%2FIuaKbWZrQYGDo0V5qtVZTG8l%2BrHhuhfd7Bx1E%3D" rel="nofollow" title="倒卖热门航班机票">倒卖热门航班机票</a>,损害消费者的合法权益,更严重扰乱航空公司的正常运营。</p><p><a href="https://link.segmentfault.com/?enc=6SGOQPgfDgSIrpvy5BYTRg%3D%3D.xJIY4KExnbzZzeZx9MADxc7k2G58YDo9OaBX3DEzIMb%2B1j85XoAaiRwAVcs9QX5c1kUwAsrN2A0gFaCJJm8wqWGrh63vigCVAL3wGgoXwLDSlrZniZ1k6bAkq3l9nPO59YbFddzOINYUr1kZXgEfjfeMCi0evmYtcf743ieQ5XE0AvLkL1bHDTQ%2FfzY8iqLiGK7DsxII%2B1Sz1HKqlX6QITC6jxyf4TVdtguCRZpD7t7jd5ogjlZXMRQO9YI%2FTt2opS%2BFFPNpE8AZxtT9bZXr2MO99BE7OEkX6fyiSS0xVPo%3D" rel="nofollow" title="还有令人讨厌的网络爬虫">还有令人讨厌的网络爬虫</a>。通过非法获取网络上的信息、图片、评价、个人信息。被盗取的数据,不仅被用于商业售卖,<a href="https://link.segmentfault.com/?enc=wNoKh8oq3CBB9H%2FXtXBrLg%3D%3D.OUbwy7T4FpwYzYmjIeU8zDdvhVzltwrMUh9Zscks2uluNxTyKB9xb4GzF3YxztASDpKiHaCWfRV5I5xsdVp3gkgvGBHutuj%2BGzBas1hGyLZbMkBMTKmJFSyi4oglHIZe167IqTR2f1gWx2OE3nC%2BZptwZcgD9Hpjbgkwuf7aAGtPmc%2BjvZjCSgweBNzGGFFgVuy%2BWMT2Uhpmm6jNVkjk4tGaAu%2Fird0sUUp2tQasfRj9ItEohYjr23BHXackfX9WJWhxEw22uFyZ%2FLQji2XaMJxhVEDaeoNh4w0h3FI0cvs%3D" rel="nofollow" title="还可能被黑灰产用于制作假冒的网站">还可能被黑灰产用于制作假冒的网站</a>,进行钓鱼诈骗等,给个人和企业带来重大经济损失。</p><p>盗刷、刷榜、刷粉、刷量、骗贷、套现、薅羊毛、盗取数据等能对企业或机构造成巨大的损失,不仅带来资产的重大损失,更影响公司声誉,甚至可能导致业务瘫痪、公司倒闭。</p><p>数字业务安全通过分析用户行为、建立风险评估模型,及时识别和预防潜在的欺诈行为,并综合运用各类技术手段,对企业的数字业务进行全面评估和保护,以应对用户行为风险、业务逻辑风险、网络攻击风险、数据泄露风险等多方面的威胁和挑战。它扮演着企业安全防线中最贴近业务、直接面向用户核心价值的角色,致力于确保企业业务的稳定、健康运行。</p><p><img src="/img/remote/1460000044302240" alt="图片" title="图片"></p><h2><strong>防范各类威胁攻击</strong></h2><p>博物馆本来是免费参观,游客却要几十几百元的门票费,甚至要掏几千元参加缺乏保障的、非正规的“旅游团”,直接给游客带来经济损失。此外第三方加价代抢让人人平等的机会变成了“花钱者优先,价高者先得”,破坏了公平秩序,严重影响博物馆形象。</p><p>数字业务安全技术能够拦截作弊软件操作,以有效遏制“黄牛”倒票,保护公平秩序和游客权益,也提升博物馆声誉和形象,维护网络正常运行,为博物馆营造良好的参观环境和体验。</p><p>数字业务安全通过数据分析和风险评估,识别出潜在的欺诈行为、恶意攻击和滥用行为,过滤掉不符合业务规则和诚信标准的用户,发现安全风险,拦截业务攻击、阻挡业务威胁,并确保资金的有效使用,保障用户合法权益,护航业务运行秩序。</p><p><img src="/img/remote/1460000044302241" alt="图片" title="图片"></p><h2><strong>保障业务的连续性和稳定性</strong></h2><p>随着银行数字化转型的逐步开展,业务种类也在不断增多,各业务与信息系统之间的关联关系也越来越复杂,也给业务影响分析工作带来了新的挑战。一旦在遭受了威胁攻击,那么将业务延迟、中断、甚至无法正常运行,给客户和社会带来巨大影响。</p><p>2000年“千年虫”、 2001年美国“911”事件、2003年“非典”、2008年汶川地震等灾难事件提高了企业对灾难应对、应急管理的重视程度, 主管部门意识到业务连续性管理的重要性。作为高度依赖信息化的金融行业,金融监管部门就陆续发布了一系列监管政策,包括《商业银行信息科技风险管理指引》、《商业银行数据中心监管指引》、《商业银行业务连续性指引》等,对商业银行业务连续性管理提出了全面的指导意见和要求。</p><p>数字业务安全是银行全面风险管理的重要组成部分,能够帮助企业预测内外部和主观因素下的偶然与必然结果,为可能发生安全事件提供决策支撑,并通过建立一整套管理过程和控制手段来保障当发生重要业务运营中断事件时,组织在可接受的时间范围内可以维持预定的业务能力,以保障银行业务7*24小时不间断、不停歇。</p><p><img src="/img/remote/1460000044302242" alt="图片" title="图片"></p><h2><strong>保障业务的合规性</strong></h2><p>随着相关法规、技术标准,机构和企业需要加强隐私保护和合规性建设。如果某个企业或机构未能遵守相关法规,那么不仅面临巨额罚款,甚至可能被勒令停运的风险,而这些将进一步损害企业或机构的信誉度,从而导致大量客户的流失和业务的衰退。</p><p>随着App治理相关的法律文件相继出台,违法违规的App不仅收到监管机构的通报批评,还面临被下架等监管处罚。此外,东吴基金、汇丰晋信基金和兴华基金,分别遭遇到了不法分子制作的山寨App,诱导客户下载虚假App,以骗取客户信息和财物,并进行其他的诈骗活动。因此,加强安全保障及相关合规性建设,才能为企业或机构赢得更多的客户信任和业务成功。</p><p>基于《网络安全法》、《个人信息保护法》、《数据管理法》、《反电信欺诈法》、《App违法违规收集使用个人信息行为认定方法》、《移动互联网应用程序信息服务管理规定》等安全与合规性要求,App安全合规主要涉及到个人隐私安全、敏感权限安全、数据存储安全、App应用安全和App基础安全等五方面。</p><p>数字业务安全能够保障用户的个人隐私安全,严格控制敏感权限的使用,加密和安全存储用户数据,保护App免受恶意攻击,并确保App的基础安全措施得到妥善实施,致力于提供一个安全可靠的环境,满足监管安全合规各项要求。</p><p><img src="/img/remote/1460000044302243" alt="图片" title="图片"></p><h2><strong>提升企业营收和发展</strong></h2><p>航空业的多销售渠道确实给后台管理系统带来了一定的复杂性,对账和业务流程也更加复杂。一旦出现问题,可能会导致严重的经济损失。此外,不同销售渠道采用不同的支付方式,要求对不同的业务系统进行多重整合,以最大程度满足旅客的需求。通过建立专属业务安全系统,航空公司可以有效管理和应对多销售渠道所带来的后台管理复杂性和风险挑战。这将有助于提高航空公司的风控能力,确保航班计划的准确性和效率,并最大程度地满足旅客的需求。</p><p>除此外,基于业务安全体系,航空公司可以提高航班计划的准确性和效率,并可以利用数据分析和模拟软件来分析航班数据和航班计划,并找出航线和航班时间上的优化方案。</p><p>通过数据分析,航空公司可以对历史航班数据进行深入研究,包括起降时间、飞行距离、乘客数等。通过分析这些数据,航空公司可以发现潜在的问题和瓶颈,提出改进措施。还可以利用数据分析来预测航班需求和流量峰值,从而合理调整航班计划,提高航班的运力利用率。并通过模拟不同的航线和航班时间,评估每种方案的效果,包括准点率、成本、乘客满意度等,并最终选择最优方案进行实际操作。此外,与其他航空公司、航空管理机构等建立合作关系,共享航班计划和相关数据,更好地了解整个航空行业的状况和趋势,并根据市场需求和竞争环境进行相应调整和优化。</p><p>当企业能够有效地管理和控制风险时,就能更加自信地探索新的市场机会和业务模式,推动企业在竞争激烈的市场中取得竞争优势,并推动业务的持续发展。</p><p><img src="/img/remote/1460000044302241" alt="图片" title="图片"></p><h2><strong>提升企业满意度和品牌知名度</strong></h2><p>在数字化时代,相应的安全保障机制变得更加复杂。通过加强安全保障措施,可以充分保护企业或机构的资产不受损失,维护业务的连续性和稳定性,确保业务的合规性和信誉度,并提高员工和客户的满意度。</p><p>安全是保障业务健康运营的前提条件,更是企业良好的企业声誉和品牌形象的基础。用户愿意是使用一个安全稳定的企业或平台,提高安全保障能力是提升用户满意度的重要因素。用户对企业的信任是推动业务增长和用户忠诚度的关键因素之一。通过提供安全可靠的业务环境,企业能够赢得用户的信任并吸引更多的潜在客户,从而推动业务的不断扩张和增长。</p><p>总之,数字业务安全防各类威胁攻击、保障业务的连续性和稳定性、保障业务的合规性、提升企业营收和发展,提升企业满意度和品牌知名度。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=O003mpTP6LsnxrtKtak%2FuA%3D%3D.LoyE1dhjxzmZL6KEywwBvrqZLDvWJAgIi6ShD5bRZxc%2Bae9%2BP30dsIC%2BudiFnfBoupSybjHdLb57kYkKAOzeCy7I%2Byyomi4O6FmeBHCcYctQY6oGcWhlcpv2C0jUeEv0" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=PDAVj86VtGKmN0QEGfiXaw%3D%3D.Mr31Y65y0zuNKeqMfVYxVMZh4384RW9Bgb9KduCN86Vywzl7DlJcBhQNPNuQkjUXNOtA8%2Fuv%2BqRVdKQ6you%2FtUiNVmNQW05E40tt5fNWc40%3D" rel="nofollow">加入畅聊</a></p>
风控指南 | 风控引擎如何快速管理组件?
https://segmentfault.com/a/1190000044286859
2023-10-09T14:57:11+08:00
2023-10-09T14:57:11+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>风控组件是指在风险控制系统中用于监测、识别和处理各类风险行为的模块或工具。它们通过使用不同的算法、规则和技术,协助机构或企业实施有效的风险管理和防范措施。风控组件通过数据分析、模型建立、规则引擎等技术手段,帮助机构或企业及时识别和预警各类风险行为,并采取相应的措施进行风险控制和防范。通过有效的风控组件,机构或企业可以降低风险损失,提高运营效率,保护用户权益与数据安全。</p><p>风控组件可以包括数据采集、风险识别、规则、监测、决策、反欺诈、分析与报表等组件。</p><p><strong>数据采集模块:</strong>基于设备指纹、安全SDK、黑白名单数据等用户行为、交易、设备信息等数据,进行收集、整理和分析,以获取对可能的风险行为进行分析和判断的基础数据。</p><p><strong>风险识别模块:</strong>通过使用机器学习、数据挖掘等技术,对采集到的数据进行模式分析、异常检测,用于识别潜在的风险行为,并对其进行风险评估和分类。</p><p><strong>规则模块:</strong>规则模块可以根据特定场景的需求,例如同一IP地址下多个账户开设、高风险行为模式等,根据预先设定的规则和策略,对风险行为进行匹配和判定,从而判定风险程度。</p><p><strong>实时监测模块:</strong>实时监控和控制系统的运行,根据预设的阈值和规则,对异常、可疑的活动进行警报和通知。这些警报可以通过邮件、短信等方式发送给相关人员,以便及时采取相应的措施。</p><p><strong>风险决策模块:</strong>根据风险评估结果和策略,进行风险决策和处理。对于高风险的行为或交易,可以自动触发审查、限制或拦截操作,保护机构或企业的利益和系统的安全。</p><p><strong>反欺诈模块:</strong>针对欺诈行为进行识别和预防,包括设备指纹识别、黑名单验证、多维度交叉验证等技术手段,以降低欺诈风险和损失。</p><p><strong>分析与报表模块:</strong>生成各类风险报表,提供数据分析和统计,帮助机构或企业了解风险态势、优化策略,并做出相应的决策。</p><p>根据自身需求和风险特点,企业定制和调整其风控组件的具体内容和功能。</p><p><img src="/img/remote/1460000044286861" alt="图片" title="图片"></p><h2><strong>风控引擎如何管理组件?</strong></h2><p>风控引擎是用于管理和执行风险控制模型的核心系统,负责整合、部署和监控各种风控模型的运行。并根据实际业务需求,还需考虑性能和稳定性等方面的要求,以便实现高效、可靠的风险管理。</p><p>顶象Dinsight实时风控引擎提供了可视化界面,能够让业务人员快速上手,轻松配置组件,并实时观察组件运行状态。</p><p>以“动作”为例,详细讲述Dinsight实时风控引擎的组件配置步骤。</p><p>1、输入用户名、密码后登录顶象Dinsight实时风控引擎后台,进入“策略中心-组件管理”,在“基本信息”页面下,点击“组件模式”下拉框中选择“动作”。</p><p><img src="/img/remote/1460000044286862" alt="图片" title="图片"></p><p>在出现的组件配置界面中,可以自由选择条件期间的配置动作,目前支持对“条件执行前”、“条件执行后”、“条件命中”、“条件未命中”期间配置动作。选择条件后,可以直接配置动作。</p><p><img src="/img/remote/1460000044286863" alt="图片" title="图片"></p><p>目前,Dinsight实时风控引擎可配置赋值类、名单类、流程控制、风险等级等四种类动作。每一组动作配置中,风险等级和流程控制都只能配置一条。</p><p><img src="/img/remote/1460000044286864" alt="图片" title="图片"></p><ul><li><em>赋值类:动作表达式中的函数只能选择赋值类函数。</em></li><li><em>名单类:动作表达式最外层的函数只能选择名单类的函数。</em></li><li><em>流程控制:节点退出、流程退出、策略退出、事件退出。</em></li><li><em>风险等级:正常请求、疑似风险请求、风险请求;疑似风险和风险请求需添加风险类型。</em></li></ul><p>2、在“动作类型”下拉框中选中“赋值类”,则在函数中只能选择赋值类的函数;在“函数表达式”中,选择具体的字段进行赋值:比如选择“提示信息”,表示在该条件命中时,系统给出提示信息的内容。赋值类型可以是“常量”、“字段”、“指标”、“模型”、“外部数据”、“函数”;比如选择“常量”类型,并在输入框编辑常量值,点击“确定”按钮,该动作即可配置成功。</p><p><img src="/img/remote/1460000044286865" alt="图片" title="图片"></p><p>3、在“动作类型”下拉框中选中“名单类”,点击表达式下方的选择框,弹出可供选择的函数,根据函数的类型进行配置。比如选择“添加到名单”函数,该函数需要输入两个参数,第一个参数是任意的常量、字段、指标、模型、外部数据、函数,第二个参数是“名单”。</p><p><img src="/img/remote/1460000044286866" alt="图片" title="图片"></p><p>4、在“动作类型”下拉框中选中“风险等级”,风险等级有“正常请求”、“疑似风险请求”、“风险请求”。</p><p><img src="/img/remote/1460000044286867" alt="图片" title="图片"></p><p>5、在“动作类型”下拉框中选中“流程控制”,根据组件的业务需求,可选择“节点退出”、“流程退出”、“策略退出”、“事件退出”。在所有动作配置完成后,可在动作列表的操作栏调整动作的优先级顺序和删除设置。</p><p><img src="/img/remote/1460000044286868" alt="图片" title="图片"></p><p>顶象Dinsight实时风控引擎可以在营销活动、支付下单、信贷申请等场景,对业务前端发送的请求进行风险判断,并于毫秒内返回决策结果,以提升业务系统对风险的防控能力。日常风控策略的平均处理速度在100毫秒以内,聚合数据引擎,集成专家策略,支持对现有风控流程的并行监测、替换升级,也可为新业务构建专用风控平台;聚合反欺诈与风控数据,支持多方数据的配置化接入与沉淀,能够进行图形化配置,并快速应用于复杂策略与模型;能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制;集成专家策略,基于系统+数据接入+指标库+策略体系+专家实施的实战;支持对现有风控流程的并行监测、替换升级,也可为新业务构建专用风控平台。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=e1JGuJ0U8RpGs9kV7XDyuw%3D%3D.%2B7tRlXabbT4%2F%2Bv%2BriCEqWrZ43EFGwUU2cqYfWkbRpZls%2FXaNh2MlT7LhwwIB%2BA%2Fr5HeID6pe3naM%2Blhl%2BtcCd6qIupqxBg26D5aJHmU0o4YOhd5xfDB%2BQ0OtCaRyNTob" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=%2Fjq2IY0G9VodQYyxNAcOow%3D%3D.bL%2BP62EJiLP%2BoWy9QlAmkZW09LQqUbWbonJOUV4NYGtGl2mjzd4NDhnQqOYPDHNiOJS99rab1PURXNiRsesj%2BmOFLpkWS2wqPGyxp5UUZ%2FE%3D" rel="nofollow">加入畅聊</a></p>
业务安全情报23期 | 国庆前夕,又成功狙击一个倒卖机票的不法团伙
https://segmentfault.com/a/1190000044267918
2023-09-27T17:33:04+08:00
2023-09-27T17:33:04+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>中秋国庆临近,热门航线机票预定量暴增。顶象防御云业务安全情报中心,监测到一个不法团伙进行虚假占座攻击,倒卖热门航班机票。在顶象协助下,该航空公司有效阻截多日的攻击,保障乘客购票利益。</p><p><img src="/img/remote/1460000044267920" alt="" title=""></p><p><strong>热门航班遭到“倒票”攻击</strong></p><p>今年中秋节、国庆节连休8天,国内热门城市机票预订量、酒店预订量均比2019年同期显著增长,将成为近五年最火国庆长假。</p><p>相关数据显示,自9月10日起,平台上“十一”出行的机票预订量显著增长,环比上一周增长六成。截至9月15日,“十一”假期国内热门城市机票提前预订量已超过2019年同期两成。除了北京、上海、成都、广州、杭州等热门城市,热衷于比价的年轻人选择邯郸、洛阳、柳州、淮安、伊春这些拥有支线机场的“小城市”,交通便捷、设施服务匹配的“小机场”城市“十一”假期或将迎来新的客流高峰。另外,国际机票方面,距离“黄金周”还有半个月时间,国际机票的预订量就已远超去年“黄金周”全程。</p><p>随着机票预定量大增,针对机票的攻击威胁也成倍增长。顶象防御云业务安全情报BSI-2023-038g号情报显示,本月7日起,某航空公司的B2C官网订单猛增4倍。新增的大量交易仅下单却不支付,是典型的虚假占座攻击行为。</p><p>数据显示,不法团伙的攻击行为,在下单时间、订单数量、航线以及特定的IP地址上体现得很明显。</p><p><strong>时间集中:</strong>从9月7日开始,该航司的B2C网站渠道成交订单量出现了显著增长,从平均每天450笔左右上升到1600笔以上。这些新增订单的下单时间非常集中,表现为在短时间内对同一航线集中下单,然后隔几个小时又集中对另一航线进行下单。</p><p><strong>航线固定</strong>:被集中下单的航线都是热门航线的往返城市,即该航空公司的主要运营航线。攻击者选择热门航线可能是为了提高攻击效果和对航司造成更大的损失。</p><p><strong>数量固定:</strong>这些新增订单在乘机人数量方面存在特点,每笔订单的乘机人数量都是5人。这种固定数量可能是攻击者为了最大限度地占用座位资源而设定的。</p><p><strong>IP地址固定:</strong>对查询到的IP地址进行分析,发现这些订单主要来自北京某个云服务器。这可能意味着攻击者使用了该服务器来发起虚假占座攻击,通过伪造IP地址来隐藏其真实身份和位置。</p><p><img src="/img/remote/1460000044267921" alt="" title=""></p><p><strong>虚假占座的若干危害</strong></p><p>虚假占座导致座位资源被浪费、订单处理效率下降等,给航空公司和乘客均带来不同影响。</p><p><strong>加价倒卖给乘客:</strong>通过虚假的身份信息预订航线机票。在航空公司允许的订票付款周期内,加价转售给真正需要购票的消费者。这就导致部分机票并未售出,但消费者在航空公司查看时却显示已售罄。这种行为不仅损害消费者的合法权益,更是严重扰乱航空公司的正常运营。</p><p><strong>影响机票的动态定价:</strong>虚假的搜索查询量会导致航空公司收益管理系统算法产生误判,给出不符合实际情况的运价调整(即机票价格)。例如,原本某航班机票售价只要400元,虚假流量查询暴增10倍后,航空公司网站的订票系统会计算为购票旅客暴增,从而瞬间涨价至2000元,严重损害消费者权益以及平台的口碑。</p><p><img src="/img/remote/1460000044267922" alt="" title=""></p><p><strong>顶象的防控建议</strong></p><p>基于以上风险特征,顶象防御云协助该航司对业务安全体系进行了如下优化。</p><p><strong>对固定下单IP进行限制:</strong>针对来自固定下单IP的订单,可以设置一定的限制规则,例如限制每个IP地址的下单频率或数量。这样可以减少攻击者利用同一IP地址进行大量虚假占座订单的可能性。</p><p><strong>新增同航线短时间订单量激增限制:</strong>针对在短时间内新增的同一航线订单数量激增的情况,可以设定阈值进行限制。当订单量超过设定的阈值时,系统可以触发监测机制,对这些订单进行深入审核或要求额外验证,以确保订单的真实性。</p><p><strong>新增同航线短时间累计乘机人数激增限制:</strong>除了订单数量,还可以设定同一航线在短时间内新增乘机人数的阈值。如果某航线的累计乘机人数在特定时间段内激增超过阈值,系统可以主动触发风险提示,并要求订单提交者提供额外的验证信息,以确认其真实意图。</p><p><strong>对同设备、同订单联系人且不支付的交易进行限制:</strong>识别同一设备或同一个订单联系人手机号下的多个订单,如果这些订单都没有进行支付操作,可以将其标记为风险订单,并对其采取限制措施,如暂停接受该设备或手机号的新订单,或要求额外验证等。这有助于减少恶意行为和虚假占座行为的发生。</p><p><strong>拦截恶意行为订单,风险订单转人工协助:</strong>针对被系统识别为恶意行为或风险的订单,可以直接拦截并拒绝处理。同时,为了保证真正需要帮助的用户能够成功下单,对于被标记为风险订单的用户,可以提供人工协助的服务,以确保其正常的预订需求得到满足。</p><p>通过以上防范措施,航空公司可以提高系统的安全性和防护能力,减少虚假占座攻击的风险,增加航司的订单处理效率,保障客户的预订体验。此外,还通过持续的监测和分析,及时调整和优化防范策略,应对不断变化的威胁形势。</p><p><img src="/img/remote/1460000044267923" alt="" title=""></p><p><strong>安全措施优化后的效果</strong></p><p>根据以上规则布控后的情况,该航司成功拦截了大量的虚假占座订单攻击,风险识别占比上涨52%。</p><p><strong>恶意攻击和虚假订单均被拦截:</strong>规则布控后,很多恶意攻击和虚假订单都被系统成功拦截,保护了航司的利益和用户的安全。</p><p><strong>大幅提升风险识别占比:</strong>优化后的防范规则,使风险识别率上升52%。</p><p><strong>订单数据恢复正常:</strong>由于恶意攻击和虚假订单的拦截,系统对正常预订的订单数据恢复了正常状态。这意味着航司可以更准确地获取和处理真实的订单信息,提高订单管理效率,并为用户提供更好的预订服务和体验。</p><p>通过规则布控,航司成功地应对了风险行为的威胁。系统能够高效识别和拦截恶意攻击和虚假订单,维护了航司的利益和声誉,同时增加了用户的安全防护和信任感。</p><p><img src="/img/remote/1460000044267924" alt="" title=""></p><p><strong>本轮安全防护构成</strong></p><p>本轮安全防控,基于航班、起始城市、乘机人数等信息,运用风控系统、设备指纹产品和验证码的产品组合。</p><p><strong>顶象智能验证码。</strong>作为顶象防御云的一部分,智能验证码能够阻挡恶意爬虫盗用、盗取数据行为,在注册、登录、查询时,对恶意账号、恶意爬取行为进行实时的核验、判定和拦截。</p><p><strong>顶象设备指纹。</strong>作为顶象防御云的一部分,设备指纹能够对代码注入、hook、模拟器、云手机、root、越狱等风险做到有效监控和拦截。</p><p><strong>顶象风控引擎。</strong>根据业务查询场景的请求、客户端采集的设备指纹信息、用户行为数据行为,实现对恶意行为的有效识别和拦截。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=huEdvtWpT2PNOVUhZ1FMTQ%3D%3D.cGpsy%2B56nOAespUgLnXaQ6BOxI3%2B%2BAGMpCd9y5%2FXUVasl7G8HdhThmw7%2B%2BBN%2FfzY6ZMXyJ2Jm0cGFhVL24s9otzHI%2FA0t%2FBej4NXmR7GEjMPoa5fT168ysgf8GMfKT0v" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=g4YBovA9SpRJEAsBAxcBrg%3D%3D.QcncLXpBieHoDFJGimxDASwbTzaCPJxmqlqp1itfRG6HPNosgKoDp1jupU61hbGvnIoHAfy5WSGKQsfLYXmxf%2FG%2F%2Bzw9tzZguq3UyB3PD6usFBKBriBR%2BFgrZIewDfme" rel="nofollow">加入畅聊</a></p>
反爬指南:《孤注一掷》诈骗分子窃取用户信息的工具令人吃惊
https://segmentfault.com/a/1190000044241469
2023-09-21T14:48:13+08:00
2023-09-21T14:48:13+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p><img src="/img/remote/1460000044241471" alt="图片" title="图片"></p><p><strong>目录</strong></p><p><a href="#t0">什么是网络爬虫</a></p><p><a href="#t1">爬虫的非法盗取与平台反爬</a></p><p><a href="#t2">全流程反爬方案</a></p><p><a href="#t3">AI时代的验证码</a></p><hr><p>《孤注一掷》 最近在火热上映中。影片讲述了程序员潘生在境外网络诈骗团队的高薪诱惑下被拐骗到境外“公司”,并在陆秉坤和安俊才的强迫下从事诈骗活动,最终在帮助同被欺骗的中国人安娜逃跑后,在中国警方与外国移民局合作下成功得到解救的故事。</p><p><img src="/img/remote/1460000044241472" alt="图片" title="图片"></p><p>影片中,潘生被海外工作吸引,却意外落入境外诈骗工厂。潘生在进入网络电信诈骗公司后被强制做的第一件事情,就是利用爬虫软件抓取字幕组成员的邮箱信息,并向其发送网络赌博链接。</p><p>影片结尾,诈骗公司头目陆经理被判处死刑,安娜因从事诈骗罪被判处有期徒刑两年,潘生提供两千多名受害者名单,属重大立功表现,被法院宣判免除刑事责任。</p><p><img src="/img/remote/1460000044241473" alt="图片" title="图片"></p><h2><strong>什么是网络爬虫</strong></h2><p>网络爬虫,又被称为网页蜘蛛,网络机器人,是按照一定的规则,自动地抓取网络信息和数据的程序或者脚本。通俗点讲,网络爬虫模拟人的行为,用程序代替了人的操作,从一个链接跳转到下一个链接,就像是在网络上爬行一样遍历网页。爬虫跳转、打开、浏览等动作比人的速度快,浏览的网站的层次也更深,所以被称为网络爬虫。</p><p><img src="/img/remote/1460000044241474" alt="图片" title="图片"></p><p>网络爬虫能够非法获取网络上的信息、图片、评价、个人信息。被盗取的数据,不仅被用于商业售卖,还可能被黑灰产用于制作假冒的网站,进行钓鱼诈骗等,给个人和企业带来重大经济损失。</p><p><img src="/img/remote/1460000044241476" alt="图片" title="图片"></p><h2><strong>爬虫的非法盗取与平台反爬</strong></h2><p>网络爬虫的恶意爬取与平台网站的反爬是是一个动态的攻防过程,大体来看是三个阶段。</p><p>第一阶段,限制IP和账号。起初网站的反爬措施,是对于非源于浏览器的访问直接拒绝。当恶意网络爬虫访问时,就会出现403错误响应码,或者收到“抱歉,无法访问“的提示。</p><p>第二阶段,验证码拦截。为了绕过反爬机制,网络爬虫设置Headers信息,模拟成浏览器,多线程的对静态页面进行大规模恶意抓取。针对恶意爬取行为,网站和平台对频繁变化UserAgent(模拟浏览器)、频繁使用代理IP的账号、设备进行限制和拦截:当同一IP、同一设备在一定时间内访问网站的次数,系统自动限制其访问浏览;当某一访问者访问次数过多后,就自动让请求跳转到一个验证码页面,只有在输入正确的验证码之后才能继续访问。</p><p>第三阶段,动态网页技术保护。面对反爬技术的升级,网络爬虫也随之升级。网络爬虫能够自动识别并填写验证码,绕过二次核验的拦截;同时使用多个账号,配置IP代理工具,绕过平台对账号和IP地址的限制。针对网络爬虫的变化,很多网站和平台采用动态网页开技术。基于动态网页技术,网页的URL地址不固定,后台实时与前端用户交互,完成用户查询、提交等动作。而且不同时间、不同用户、访问同一URL地址时会产生不同的页面。相比与传统的静态网页,动态网页有效保护重要的数据信息,有效遏制了网络爬虫的恶意爬取行为。</p><p>为了绕过新的反爬措施,网络爬虫使用Selenium和Phantomjs技术,完全模拟人的操作。此时爬虫的攻击也愈加智能复杂,单纯的通过限制访问次数、前端页面展示加密已经给无法有效防护,需要通过提高人机识别技术等拦截识别黑产,提高不法作恶成本。顶象的全流程的立体防控措施,有效防范恶意爬取行为,以保障网站平台安全。</p><p><img src="/img/remote/1460000044241477" alt="图片" title="图片"></p><h2><strong>全流程反爬方案</strong></h2><p>爬虫非法盗取愈加智能复杂,单纯的通过限制访问次数、前端页面展示加密已经给无法有效防护,需要通过提高人机识别技术等拦截识别黑产,提高不法作恶成本。顶象的全流程的立体防控措施,有效防范恶意爬取行为,以保障电商网站安全。</p><p>定期对平台、App的运行环境进行检测,对App、客户端进行安全加固,对通讯链路的加密,保障端到端全链路的安全。同时部署基于顶象防御云、风控引擎和智能模型平台,构建多维度防御体系。</p><p>顶象风控引擎根据业务查询场景的请求、客户端采集的设备指纹信息、用户行为数据行为,实现对恶意“爬虫”行为的有效识别,基于安全防控策略,有效地恶意爬取行为进行识别和拦截。。基于业务、爬取风险与反爬策略变化,顶象智能模型平台帮助企业构建专属风控模型,实现安全策略的实时更迭,从而有效拦截各种恶意爬取风险。</p><p><img src="/img/remote/1460000044241478" alt="图片" title="图片"></p><h2><strong>AI时代的验证码</strong></h2><p>验证码是防范数据盗取的重要技术,由此也成为黑灰产攻克破解的重要目标。顶象验证码基于验证环境信息进行防御,通过生产无穷的验证图片+对环境信息提供验证,提供双重安全保障。</p><p>首先,基于AIGC技术的顶象验证码,能够源源不断得新验证图片,极大增加了黑灰产的识别与破解成本,大幅提升验证要素识别难度。其基于深度学习和神经网络,生成一些难以被预测和重复的图片、元素,并在验证过程中加入时间戳或者随机数等动态变化的因素,增加破解的难度,有效抵御机器破解。</p><p>其次,顶象验证码集成实时流计算及场景策略结合机器学习训练的人机模型、历史数据的关联分析,通过图形算法和AI模型,对用户产生的行为轨迹数据进行机器学习建模,结合访问频率、地理位置、历史记录等多个维度信息,快速、准确得返回人机判定结果。在验证码的验证环节采集有辨识度的环境信息,配置规则和策略来,筛选出可能是黑灰产的请求进行二次验证或拦截。例如,判断完成验证时的验证环境信息和token上报时的验证环境信息是否一致,对多次恶意攻击的IP地址进行拦截,限制验证码输入的次数等。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=rdZDw8UWmAIskzj0GJmFlw%3D%3D.Hh04%2FdNaA22zD0X818By0EAXElCi%2BctU3BFI7VxwnqZPcfbj1TC95LpG7tAIZwgdGoaITVj3B9VRG%2FPEuQLJbrR29BthqPxNDa58hZSTQdcZ44mO2IpFQHNr%2FJCbbFav" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=gmvkYxFYDD0SBaQV1BzQ%2FQ%3D%3D.1DyMxUbPu57CSpTjnhPS456yHbJe46CGHgr7cveIeSNM9%2F6QI1txU2ln1Nnb3Iy7Qpojjn80DU651r%2BJmNf5dkn9GLuyYy%2Fgg4XV9Fi1VI8%3D" rel="nofollow">加入畅聊</a></p>
电商平台SDK如何保障安全?
https://segmentfault.com/a/1190000044231955
2023-09-19T14:47:08+08:00
2023-09-19T14:47:08+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>CNNIC第52次《中国互联网络发展状况统计报告》显示,截至2023年6月,我国网民规模达10.79亿人,其中网络购物用户规模达8.84亿人,较2022年12月增长3880万。</p><p>国家统计局数据显示,2023年上半年,全国网上零售额达7.16万亿元,同比增长13.1%。其中,实物商品网上零售额6.06万亿元,增长10.8%,占社会消费品零售总额的比重为26.6%。网络购物作为数字经济的重要业态,在助力消费增长中持续发挥积极作用。</p><p>为了拓展销售渠道,实现多渠道销售和增加曝光度,很多电商通过SDK方式进行拓展。电商SDK与社交媒体、内容创作者平台的SDK集成,使商品曝光和购买形成闭环;也可以开发小程序,通过微信、支付宝等平台的SDK与其集成,使用户能够在这些平台上直接浏览和购买商品。此外,电商可以将自己的SDK提供给第三方开发者,开发者可以轻松地在自己的应用程序中引入电商平台的功能,提供更好的购物体验和服务。</p><p>电商SDK在拓展销售渠道时,还需要考虑到用户体验、数据安全等方面的问题,以确保顺畅的交易过程和良好的用户满意度。因此SDK是电商的重要消费入口,安全性不言而喻。</p><p>由于SDK的特殊性,不能够像App那样存在签名校验逻辑。而且大部分SDK是Java语言编写,反编译门槛较低。一旦SDK遭到攻击,用户个人信息、账号密码等敏感数据会泄露,电商企业的核心数据、关键代码会被窃取。</p><p>为了保障SDK安全,唯品会引入顶象安全SDK。顶象安全SDK基于独有的虚机源码保护技术,支持调试、 hook、模拟器、多开、root/越狱等恶意环境检测,集成防调用、防注入技术。此外,顶象安全SDK加解密密钥信息无痕融入到加解密算法之中,让加密数据与设备绑定,实现一机一密的超高安全性。</p><p>安全SDK可以提供数据加密和传输安全的功能,确保在电商SDK与后端服务器之间的数据传输过程中,敏感信息得到保护,防止被黑客截获或篡改。同时分析电商SDK的操作日志和异常行为,帮助识别潜在的安全风险或异常活动,有效防止未授权的访问和恶意行为。实时监测和拦截恶意软件和病毒的攻击,保护用户设备和数据的安全,助力电商业务开展。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=ovMUDdcd2B5mmeHcTDRG5g%3D%3D.DKXnuuOfGJytpAEBk8qaOrBn%2B8jm12fPv%2BMNXKAmVKE9Z5tyTxl9i%2FQ8gFxDyqvieC%2FaOBOaf4t970cggYs7WODMbBchG1wu5HhGYV464W%2B3utW6XKZndHBP6pJhus9u" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=aEKASzjUltNUkKsRvFDicA%3D%3D.1Hm8zdjDg%2Bm3zltdo3dR2f2xG2eOgvnoA1fUjkYanBfsa7Q7Ko8oF7kLkhi4Ee7LMF5xdJNEEAxc7KDz7Hf2XK8ecgVCNQfq%2B6PIEBaFCaA%3D" rel="nofollow">加入畅聊</a></p>
业务安全情报第22期 | 不法分子为何盗刷企业短信?
https://segmentfault.com/a/1190000044192221
2023-09-07T16:18:10+08:00
2023-09-07T16:18:10+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p><strong>目录</strong></p><p><a href="#t0">手机短信的重要性</a></p><p><a href="#t1">手机短信接口被攻击的危害</a></p><p><a href="#t2">社交App短信遭遇疯狂盗刷</a></p><p><a href="#t3">社交App该如何防控威胁</a></p><p><a href="#t4">规则上的防护措施</a></p><p><a href="#t5">技术上的防护措施</a></p><hr><p>近期监测发现,某知名社交平台遭遇黑灰产大规模注册账号,账号短信接口被疯狂盗用。不仅影响正常用户操作,更带来各种威胁。</p><p><img src="/img/remote/1460000044192223" alt="图片" title="图片"></p><h2><strong>手机短信的重要性</strong></h2><p>在互联网时代,账号服务是我们日常生活中不可或缺的一部分,包括账号注册、账号登录、账号密码找回等。而手机短信验证在这些过程中起着至关重要的作用。</p><p><strong>首先,在账号注册阶段,手机短信验证是一种有效的身份核验方式。</strong>在注册新账号时,通常需要提供个人信息,如用户名、邮箱地址和手机号码等。通过向注册时提供的手机号码发送短信验证码,可以确保所提供的手机号码真实有效,防止恶意注册。此外,通过手机短信验证,可以确认注册者是合法用户,降低了垃圾注册和恶意攻击的风险。</p><p><strong>其次,在账号登录阶段,手机短信验证提高了账号的安全性。</strong>在登录账号时,通常需要输入用户名和密码。但是,仅凭用户名和密码可能不足以确保账号安全。这时候,手机短信验证就成为了额外的安全层。通过向用户的手机发送短信验证码,用户需要在登录时输入该验证码,从而增加了账号的安全性。即使黑客窃取了用户的用户名和密码,如果没有正确的短信验证码,也无法登录账号。</p><p><strong>最后,在账号密码找回阶段,手机短信验证提供了方便且安全的方式</strong>。在忘记密码或丢失密码的情况下,通常需要找回密码。这时候,通过向注册时提供的手机号码发送短信验证码,可以轻松地找回密码,同时也防止了恶意找回密码的行为。</p><p>手机短信验证在互联网账号服务中起到了保护用户信息和提高账号安全性的重要作用,更是一种真实信息的核验手段。</p><p>2022年8月实施的《互联网用户账号信息管理规定》明确规定, 互联网信息服务提供者为互联网用户提供信息发布、即时通讯等服务的,应当对申请注册相关账号信息的用户进行基于移动电话号码、身份证件号码或者统一社会信用代码等方式的真实身份信息认证。用户不提供真实身份信息,或者冒用组织机构、他人身份信息进行虚假注册的,不得为其提供相关服务。</p><p><img src="/img/remote/1460000044192224" alt="图片" title="图片"></p><h2><strong>手机短信接口被攻击的危害</strong></h2><p>手机短信验证被攻击是一种严重的安全威胁,它不仅会对服务提供商造成经济损失,还会对用户和企业造成诸多不利影响。当攻击者利用各种手段伪装成合法用户,大量发送短信验证请求时,会导致服务器负载过高,资源被耗尽,最终导致服务器无法响应正常用户的请求。这不仅会影响服务提供商的声誉,而且会导致正常用户无法使用短信验证服务,对企业的业务运营造成严重影响。此外,被盗刷的短信会消耗短信条数,导致企业不得不重新购买短信条数,增加了运营资金成本,会对企业造成经济损失。</p><p>注册账号离不开手机号,大批量注册社交账号,可以进行社媒营销、网络推广、数据收集等。随之而来的是一些潜在风险,如滥用、虚假信息传播等。社交账号更是接触广大受骗对象的最佳媒介,不法分子利用社交平台进行“杀猪盘”式诈骗,通过深入交流、介绍“投资渠道”或参与赌博等方式骗取钱财。此外,不法团伙还会利用这类社交账号进行推广引流,加入各种社群,发布招聘、募捐、代购等引流文案,吸引其他微信用户关注,再逐渐引其上钩。而不法团伙量注册社交账号,利用虚假的手机号逃过实名认证环节,就是躲避警方的追踪。</p><p>通过手机号短信验证,辅助完成社交账号的注册以及实名认证。大批量注册社交账号,可以进行社媒营销、网络推广、数据收集等。随之而来的是一些潜在风险,如滥用、虚假信息传播、乃至进行网络电信诈骗等。</p><p>近日,央视《今日说法》栏目报道了山东淄博周村公安分局破获特大黑灰产案件的侦破过程。犯罪分子通过改机软件和大量手机号码来实现批量注册社交账号。改机软件能够修改手机系统底层数据,以绕过账号注册安全审核系统,非法获取账号的注册信息及短信验证码内容。犯罪分子通过批量社交账号,并将这些非法获得的微信号用于电信诈骗等违法犯罪活动。该案件共打掉犯罪团伙10个,抓获犯罪嫌疑人135名,查扣涉案资产2亿余元。这类案件屡见不鲜。浙江警方曾抓获非法倒卖社交账号的犯罪分子,通过非法手段获取电信运营商及互联网公司数据信息,非法注册社交账号上千万个,出售给境外犯罪团伙,获利数亿元。</p><p><img src="/img/remote/1460000044192224" alt="图片" title="图片"></p><h2><strong>社交App短信遭遇疯狂盗刷</strong></h2><p>根据顶象防御云业务安全情报中心BSI-2023-eezd号情报显示,8月一天的凌晨4点15分,某社交App的短信验证接口突然遭受大规模的短信验证请求,该短信验证接口的请求量瞬间暴涨至日均请求量的11倍左右,其中风险访问请求量更是高达87%。这一轮攻击持续了几乎一整天,直到次日的13点50分左右才逐渐平息。</p><p>通过进一步分析线上攻击数据,顶象防御云业务安全情报中发现了以下三个主要风险点:</p><p><strong>大量安卓设备聚集访问。</strong>其中基于安卓设备VPN的访问请求占比高达20%。这表明攻击者可能使用了某些安卓设备作为攻击工具,并通过VPN进行访问以隐藏真实IP。这种行为不仅增加了访问的匿名性,还可能绕过地理位置限制,使得安全监测更加困难。</p><p><strong>同设备高频次重复验证异常行为。</strong>多款设备在短短一分钟内验证次数超过20次,显示出明显的自动化和批量操作痕迹。这种行为可能是攻击者试图利用验证接口进行批量注册虚假账号或发送垃圾信息等非法操作。</p><p><strong>国外IP地址访问骤增。</strong>该接口平时国外IP验证占比仅3%左右,但在攻击期间,国外IP访问占比高达14%。这一明显变化可能意味着攻击者使用了大量国外IP来进行攻击,以绕过地域限制或逃避安全监测。这种行为不仅增加了攻击的隐蔽性,还可能导致难以追踪和定位攻击来源。</p><p>显然,这轮短信验证请求具有明显的针对性和恶意性。攻击者利用安卓设备、VPN和高频次验证等手段,试图绕过安全检测和验证机制,以达到非法操作的目的。</p><p><img src="/img/remote/1460000044192224" alt="图片" title="图片"></p><h2><strong>社交App该如何防控威胁</strong></h2><p>企业短信接口遭攻击,需要采取有效的安全保护措施,以避免手机短信的滥用。顶象防御云业务安全情报中心建议在策略上做如下设置。</p><h3><strong>规则上的防护措施</strong></h3><p><strong>设置短信发送时间间隔。</strong>设置同一个号码重复发送的时间间隔,一般设置为60-120秒,在一定程度上防止短信接口被恶意攻击。</p><p><strong>设置短信获取次数。</strong>限制某个手机号在某个时间段内获取短信验证码次数的上限,比如24小时、12小时、1小时不同次数等。</p><p><strong>对短信调用IP进行限制</strong>。设置单个IP地址某个时间段内最大的发送量,不过可能会造成误伤。</p><h3><strong>技术上的防护措施</strong></h3><p><strong>IP地址风险监测。</strong>通过接入IP风险库,对用户关联的IP进行风险匹配,以识别代理、秒拨IP等恶意行为的一种安全监测手段。有效地防止恶意用户通过代理或秒拨IP等手段绕过身份验证,实现对合法用户的保护。</p><p><strong>设备风险监测。</strong>通过短信设备指纹识别技术,判断客户端设备的合法性,识别是否存在注入、hook、模拟器等潜在风险,并快速识别刷机改机、Root、越狱等非法行为。设备风险监测。同时还可以监测同一设备多次激活、同设备关联IP行为异常、同一渠道中老设备型号占比异常等维度,以有效地防止恶意用户利用漏洞或模拟合法用户进行攻击或欺诈行为。</p><p><strong>智能验证码拦截</strong>。在发送短信验证码之前,必须通过验证码的校验,防止软件自动化发送的一种安全措施。顶象无感验证提供短信发送的验证码辅助安全验证,能够基于发送者环境、设备、风险数据等数据及专属风控模型,预估可能出现的异常操作,为安全运维提供风险决策数据,拦截机器批量攻击风险。这种措施能够有效地防止恶意用户利用自动化软件进行批量短信攻击或欺诈行为。</p><p><strong>风控引擎识别。</strong>通过防刷短信接口场景策略,识别同设备关联大量手机号刷请求、同设备聚集高频访问、同IP聚集访问等维度策略,从设备风险、设备行为、IP行为、以及用户行为等多维度风险识别的一种安全监测手段。顶象Dinsight实时风控引擎风控引擎识别能够基于风险数据和专属风控模型,对异常操作进行识别和拦截。</p><p>针对这种短信验证接口的攻击,社交App运营方需要采取综合措施来加强接口安全和用户行为监控。只有这样,才能有效应对不断变化的威胁和攻击,维护社交平台的稳定和安全。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=7TJbqZOVcQM1ZzJ2LTdrkQ%3D%3D.N6xQimmWmnA1Et0WgO3rG8l9asAWwDoQHvJBoZk5iDCGEO1ftUEamdZZJTB8%2Fwna8aL3AY%2F%2FTrbj5%2B30wfpEGx%2BQq2RkLiilUz0V6Say7s%2FLkte3m29U35fFBxCKyAmy" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=05QgAPwQG3VQgozNDH9aFg%3D%3D.6dOJVAA3jT4BgtX46vgouRbyhYunnJDubEGoJSxfZxmqDoi6geNDIhBU35oEUnJMH2xyVPhIc6%2FSE1fnTz3xPs5aQ%2FCLn1eApFtdq4l2WUA%3D" rel="nofollow">加入畅聊</a></p>
风控引擎如何快速添加模型,并实时了解运行状态?
https://segmentfault.com/a/1190000044183442
2023-09-05T14:56:24+08:00
2023-09-05T14:56:24+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p><img src="/img/remote/1460000044183444" alt="图片" title="图片"></p><p><strong>目录</strong></p><p><a href="#t0">风控模型的主要类型</a></p><p><a href="#t1">风控引擎如何管理模型?</a></p><hr><p>模型就是基于目标群体的大规模采样数据,挖掘出某个实际问题或客观事物的现象本质及运行规律,利用抽象的概念分析存在问题或风险,计算推演出减轻、防范问题或风险的对策过程,并形成一套体系化的策略或规则集。而风控模型是指在金融、保险、电商等领域中,通过利用数据分析和算法技术对风险进行评估和控制的一种模型。它是基于大量历史数据和统计方法构建的数学模型,帮助机构或企业有效地识别、量化和管理与其业务相关的风险,以降低经济损失和提升经营效率。</p><p><strong>识别风险</strong>:风控模型可以通过统计分析和数据挖掘的方法,识别出潜在的风险因素和异常模式,帮助机构及时发现并警示风险。</p><p><strong>量化风险</strong>:风控模型可以将风险进行量化,利用数学模型和概率统计方法,计算出风险的概率、影响程度和损失预估,为决策提供科学依据。</p><p><strong>控制风险</strong>:风控模型可以通过建立风险评估模型和决策模型,制定相应的风险管理策略和控制措施,帮助机构降低风险发生的可能性和损失程度。</p><p><strong>提升效率</strong>:风控模型可以自动化、标准化地处理大量复杂的风险数据和决策过程,提高风险管理的效率和准确性,降低人工成本和错误率。</p><p><img src="/img/remote/1460000044183445" alt="图片" title="图片"></p><h2><strong>风控模型的主要类型</strong></h2><p>根据应用场景和方法不同,风控模型主要可以分为反欺诈模型、风险预测模型、评分卡模型、信用模型和套利风险模型。</p><p><strong>反欺诈模型:</strong>欺诈检测模型通过分析用户行为模式和异常特征,利用机器学习和数据挖掘算法,识别并预测潜在的欺诈行为。</p><p><strong>风险预测模型:</strong>市场风险模型通过对金融市场的数据进行建模和分析,预测市场价格波动、系统性风险和投资回报率等风险指标。</p><p><strong>评分卡模型:</strong>评分卡模型基于统计方法和机器学习算法,通过分析大量历史数据,构建客户信用评分卡,用于预测客户的违约概率和信用等级。</p><p><strong>信用模型:</strong>信用风险模型用于评估和管理借款人的信用风险,通过分析个体或组织的财务状况、历史信用记录等数据,预测违约可能性和损失概率。</p><p><strong>套利风险模型:</strong>套利风险模型通过分析不同市场或产品的价格差异和交易规则,识别套利机会和风险,为投资决策提供依据。</p><p>不同企业机构的业务场景不同,流程标准和需求目标有差异,直接使用通用标准模型往往不尽如人意。因此,不同行业和场景下的风控模型类型可能有所不同,有些模型也可能结合多种方法和技术进行构建和应用。</p><p><img src="/img/remote/1460000044183446" alt="图片" title="图片"></p><h2><strong>风控引擎如何管理模型?</strong></h2><p>风控引擎是用于管理和执行风险控制模型的核心系统,负责整合、部署和监控各种风控模型的运行,并根据实际业务需求,还需考虑性能和稳定性等方面的要求,以便实现高效、可靠的风险管理。</p><p>风控引擎如何管理模型呢?顶象Dinsight实时风控引擎提供了可视化界面,能够让业务人员快速上手,轻松查询、导入模型,并实时观察模型状态。</p><p><img src="/img/remote/1460000044183447" alt="图片" title="图片"></p><p>输入用户名、密码后登录顶象Dinsight实时风控引擎后台,进入“变量管理-模型管理”,点击“模型仓库”。在当前页面下,输入模型名称、模型ID、模型状态等,即可筛选查询支持按照模型的类型。</p><p><img src="/img/remote/1460000044183448" alt="图片" title="图片"></p><p>在该页面下,点击右上角“模型导入”按钮,系统弹出弹出框,即可选择需要上传的模型文件。顶象Dinsight实时风控引擎支持PMML模型、POython模型和平台标准模型。</p><p><img src="/img/remote/1460000044183449" alt="图片" title="图片"></p><p>导入模型文件后,可以及时查看模型里的输入、输出参数,其中输出参数可以在策略里使用情况。点击“确定”按钮完成导入操作,即可在“模型仓库”中查看到新增加的模型。</p><p>在“模型仪表盘”下可以查看模型的服务监控、稳定性监控和表现监控等统计信息。选中任意模型,系统将展示模型的相关数据指标。</p><p><img src="/img/remote/1460000044183450" alt="图片" title="图片"></p><p>当模型被策略使用时,在此模块可以看到今日的调用量、耗时情况,可以按不同时间维度查看历史调用量趋势统计、历史性能趋势统计、模型稳定性、评分分布等详细指标。</p><p>顶象Dinsight实时风控引擎可以在营销活动、支付下单、信贷申请等场景,对业务前端发送的请求进行风险判断,并于毫秒内返回决策结果,以提升业务系统对风险的防控能力。日常风控策略的平均处理速度在100毫秒以内,聚合数据引擎,集成专家策略,支持对现有风控流程的并行监测、替换升级,也可为新业务构建专用风控平台;聚合反欺诈与风控数据,支持多方数据的配置化接入与沉淀,能够进行图形化配置,并快速应用于复杂策略与模型;能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制;集成专家策略,基于系统+数据接入+指标库+策略体系+专家实施的实战;支持对现有风控流程的并行监测、替换升级,也可为新业务构建专用风控平台。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=RpXS5c3nwwpS%2BD8x4sr5aQ%3D%3D.RCoIILfELQ43nHPr5PlAMopCwyHK68rsYOnl57wYLVgy1Wft6XMZKbw4RtA6u9jbIgcn7%2F0uG8RuYAYHnlaSbhlZf6cUDEoXayTNiV3v5EzsctZLIunH8vHYoacHa5eE" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=FWOHvyAJ2Q%2F30HXaHgin%2Bw%3D%3D.YYBCK25cJHth2Pln0ryH4Teg4svRVjqwtVH3fLcb7PS9YwWaJujdUcZaauR05GrHlbYF10wX5BLEXKKx5v8WkoRvGd9yGwFkPwB1nyHvvnk%3D" rel="nofollow">加入畅聊</a></p>
业务安全情报第二十一期 | 这个暑假,代抢票的“黄牛”赚翻了
https://segmentfault.com/a/1190000044173417
2023-09-01T15:54:00+08:00
2023-09-01T15:54:00+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p><strong>目录</strong></p><p><a href="#t0">疯狂的演出票</a></p><p><a href="#t1">博物馆门票也疯狂</a></p><p><a href="#t2">“黄牛”们的代抢票是什么?</a></p><p><a href="#t3">代抢“黄牛”的牟利方式</a></p><p><a href="#t4">“黄牛”代抢票的危害</a></p><p><a href="#t5">技术上防范“黄牛”的代抢</a></p><hr><p>抢票,成为关键词2023年暑假。博物馆的门票需要抢,各个演唱会的门票也需要抢,甚至高铁票也需要抢。</p><p><img src="/img/remote/1460000044173419" alt="图片" title="图片"></p><h2><strong>疯狂的演出票</strong></h2><p>周杰伦和TFBOYS的演唱会门票在开售后迅速售罄,而“黄牛”们则将票价炒至天价。对此,社交媒体上充斥着对票务难度和“黄牛”行为的吐槽和抱怨。</p><p><img src="/img/remote/1460000044173420" alt="图片" title="图片"></p><p>周杰伦在天津的演唱会开票不到30秒即被全部售罄,超过13万张门票被抢购一空。许多网友纷纷抱怨无法抢到票,与此同时,“黄牛”已将票价抬高到离谱的水平。一些内场前三排的票据称售价达到19800元。甚至有人将原价2000元的连座票定价150000元出售。</p><p>类似的情况也出现在TFBOYS十周年西安演唱会上,超过520万人想参加这场演唱会,门票在开售后立即售罄。由于不支持自主选座、要求实名制入场,执行观演人一票一证规定。验票时将对入场观演人的人脸、证件、座位及纸制门票的观演人信息进行比对,全部信息确认一致后方可入场。并且所购门票不支持转赠与转售。</p><p><img src="/img/remote/1460000044173421" alt="图片" title="图片"></p><p>根据灯塔专业版数据显示,市场上最受欢迎的演唱会主要集中在一些热门艺人身上,例如周杰伦、五月天、薛之谦、张杰、TFBOYS、张韶涵、鹿晗、张信哲等。这些艺人的粉丝热情非常高涨,演唱会开票前的数据往往超过50万注册用户。其中,“TFBOYS十年之约演唱会”的“想看”数累计达到679万,在某售票平台上成为单场演唱会想看的第一名。</p><p>据了解,一场演唱会的门票一般可分为可售票和不可售票两部分。可售票主要是指通过票务平台公开销售的门票,而不可售票则包括工作票(供艺人团队及相关工作人员使用)、赠票(赞助商、媒体、场馆、品牌或其他机构提供的免费门票)以及防涨票(为了防止过多的人员挤入而预留的票)。上海市消保委最近指出,按照相关规定,面向市场公开销售的营业性演出门票数量不得少于监管部门核准观众数量的70%。然而,无论采取何种措施,“黄牛”票仍然无法完全杜绝。</p><p><img src="/img/remote/1460000044173422" alt="图片" title="图片"></p><h2><strong>博物馆门票也疯狂</strong></h2><p>不仅演出门票,博物馆门票也成为抢购的热门。<a href="https://link.segmentfault.com/?enc=ggfYOL4%2BqjOmNtSEG9Z9cg%3D%3D.o4da1gY%2BJ0b6iokG9SSI7OVLWOixsCl6ig%2FK5hkXdEJhKPn%2BhL%2F%2BQfUEBTxy9RMZeJU5ELbD3HGWcYXCL%2BQsYMOl2qhD0nlm7eiS39bDckl%2BeQrT9wzJBtTvI0Zclt%2Fne6ntEjvuGuGjCObvA26Yhz%2FYx8XzS%2BhG56kzWNnz3n3VXrIFGWYvTeiukzfJiFuMmUl9KyCEPBIAEVO2TvbHp0Q4aHP7WuwN6I9m1yrEPJ6SfckYauwMf57cRe10uwCAi%2FNchDTkjPU6xZOB847PUb47JjLG%2Fp1fg4AQcULEFsQ%3D" rel="nofollow" title="第19期顶象防御云业务安全情报,重点分析了为何游客无法抢到今年暑假的博物馆门票。">第19期顶象防御云业务安全情报,重点分析了为何游客无法抢到今年暑假的博物馆门票。</a>在官方渠道无法抢到的免费参观门票,却频繁传出可以通过加价代抢或捆绑服务等方式获得。这种情况发生在包括国家博物馆、南京博物馆、湖南省博物馆、陕西历史博物馆等热门博物馆。</p><p>一些博物馆不定时发布1000张门票,但仅用26秒就被抢购一空,甚至有约500张门票被抢完不到3秒钟。对于第一次预约博物馆的人来说,连输入个人信息都来不及。</p><p>某家自称能提供全国200个博物馆门票代抢务的平台声称是“官方票源,天天有票”,每张需要至少支付89元。</p><p>全国范围内需要预约的博物馆,特别是受欢迎的网红馆,基本上都被“票贩子”和“黄牛”攻陷。他们利用各种手段抢先预约名额,然后加价出售给游客,导致了门票供不应求的局面,使原本免费开放的博物馆成为了“黄牛”的牟利工具。</p><p>根据携程网的数据显示,暑期以来,博物馆门票订单量较2019年增长了165%,较今年6月增长了49%。7月份热门的博物馆包括中国地质博物馆、开封博物馆、秦始皇帝陵博物院、中国国家博物馆、沈阳故宫、成都博物馆、金沙遗址博物馆、青岛德国总督楼旧址博物馆、青岛啤酒博物馆、青海藏文化博物院等。</p><p><img src="/img/remote/1460000044173423" alt="图片" title="图片"></p><h2><strong>“黄牛”们的代抢票是什么?</strong></h2><p>为了遏制“黄牛”倒卖门票的行为,一些演出开始实施强制实名观演机制,并采取了严格的措施来整治“黄牛”市场。例如,禁止转赠、转售和退票,以及引入人脸识别和人码票三合一等高压规定。这样一来,“黄牛”的倒票链条受到了断裂,不得不从粉丝这一端寻找新的方式,提供收费代抢服务。</p><p><a href="https://link.segmentfault.com/?enc=NtoCxzJ4K%2FhoqrRp7weDiQ%3D%3D.JitSTwjR5gsGFtkxHe1K7GgRYoNg5ilX0i4tn5xyQFkecbrNVtBW5b3MfEvZ15YkYfY2iUXu9N94eSYtFXk54ZwmDusq1QowpDvExyUVbxowQ%2F8br%2FXI9oFjRzFftFBXn%2B%2BmcTt3lmDj8BU8deIB0PzTiB6Dh0kx8wzXqZDVAD2Gd3kOXhf1rvR%2BBAZ8RWH7rMEBPNW7jaSIIb0jisIfamXhW3RT08c5magKZKnc%2BOY8P8r71e9zCG8iDM37N6Tq0KJdink5Cp3eLq03g6nQ7naWcYkdxVk4NWqUu9AUeZ0%3D" rel="nofollow" title="所谓代抢,就是“黄牛”拿着粉丝的个人信息抢票的行为。">所谓代抢,就是“黄牛”拿着粉丝的个人信息抢票的行为。</a>一个靠谱的代抢“黄牛”,能抢到其他粉丝买不到也抢不到的演出门票,粉丝们认为这是值得掏钱的买卖,由此也推动代抢价格愈加猖獗。据部分粉丝在社交平台发贴称,TFBOYS的门票原价在580元至2013元不等,但在“黄牛”代抢手中报价甚至高达原价的20倍以上,出现了内场第一排票价高达20万元一张的夸张报价。甚至有些代抢服务还要求支付1万元作为定金。</p><p>“黄牛”的代抢服务通常分为人工抢和程序抢两种方式。人工抢就是“黄牛”团队在演唱会开票前发布“抢手招募令”,将粉丝的个人信息分发给抢手,抢手按照规定的步骤完成购票后能够获得数十至数千元不等的佣金。与人工抢相比,程序抢由于其更高的“成功率”,受到“黄牛”们的青睐。</p><p><a href="https://link.segmentfault.com/?enc=ZLH0WsNZPpV515HxPmLwQQ%3D%3D.nqe%2FeSIDvJ7Pa0pE0k5yQJVYmmp7o7VU45mmuvSn1mf9lMCnrj%2F9vHN8kns8UOg1RueVUH%2FwxOKCLp9zdMzwtYf3E1OX0xWfAgDeaFfu3AKTf23nMMa8S4vCFjUmsJw3jy7l5%2BxRspfNXDp1gsX6Wke2mmO1mvZU2hZBVaypsko3G%2FStDuozrxmCB4zSO5FXYfSaUT0A%2BdboeITxinys01dYZzOYlxkT3RgOUYw3uQvJXNucpF8Yw7y9BkAiJfbm2TTlHNw9y%2FSRljfycNS35L06hiS8mJ72a3Np0yraek8%3D" rel="nofollow" title="程序抢就是利用作弊软件进行抢票。抢票的关键在于速度,“黄牛”之所以比粉丝更容易抢到票,主要是因为速度快。">程序抢就是利用作弊软件进行抢票。抢票的关键在于速度,“黄牛”之所以比粉丝更容易抢到票,主要是因为速度快。</a>同样的一件商品,如果A比B快了1秒钟,那么A就能成功购买,而B则无法购买到。而作弊软件则基于预先设定好的流程运行,因此运行速度远远超过人的神经反应,抢购成功率也远远高于普通消费者。</p><p>“黄牛”通过作弊工具进行批量注册、登录、抢购等操作,以快速、瞬时、批量地哄抢指定的商品或服务。这些作弊工具具备破解功能,能够突破电商下单协议,绕过图片验证码,自动更换IP地址,伪造设备编号等。只需填写好账号密码,设置好运行时间,就能够完成自动抢购的任务。因为其能够提供更高的成功率和获取抢手无法获得的门票。“黄牛”代抢票反而备受粉丝的青睐。</p><p><img src="/img/remote/1460000044173425" alt="图片" title="图片"></p><h2><strong>代抢“黄牛”的牟利方式</strong></h2><p>顶象防御云业务安全情报中心分析发现,“黄牛”套现牟利的方式主要可分为以下三类。</p><p><strong>首先是加价代抢。</strong>例如,在TFBOYS演唱会上,“黄牛”们以高价出售内场第一排位置的门票,这些位置的佣金通常是原始票价的5倍左右。而对于非指定位置的随机代抢,价格甚至可以达到1万元左右。</p><p><strong>其次是门票加价出售。</strong>举例来说,对于周杰伦的演唱会,“黄牛”们会将面值为2000元的连座票定价高达15万元进行出售。</p><p><img src="/img/remote/1460000044173426" alt="图片" title="图片"></p><p><strong>第三类是兜售“野”套餐。</strong><a href="https://link.segmentfault.com/?enc=bd1AngoPwRuJMaw6DDO7Ug%3D%3D.lwgAFPkSECNyBaRbyZzGxnAcMn0qzrwfAv1m1HNS5LdH6w9U2fVrfdFmKMky%2BfWJubxCOmXx6xyPETnDS3t%2F9w6m1qXiLRKmEUxdFkcX4eceHZTovVd2pbCvzlieXQyFe1fg1yga5Q9ZIkkkm6MSjONBcBVm68rHtoiHKIh%2FoP721VfpRXuNlEcrGyUiNfaWnqmVAhgdmupjZlysaZPtjLsiSd9jffDxb7v2KJja%2BxKZtH3VfDa%2Fpxe2LEJf9HMKuClbRb8iAP5MWnkW%2BtoHfFVXyEP%2FFlzYqRXgoPvforg%3D" rel="nofollow" title="这种情况在暑期博物馆特别常见,">这种情况在暑期博物馆特别常见,</a>并且公开在OTA平台上销售。“黄牛”与旅行社员工或私人导游勾结,为不同的游客预约门票,并收取每张票10元至几十元的服务费。还有一些“黄牛”提供“电子导览+门票预约”或“门票套餐”等服务,套餐内容包括门票、导游费、餐饮费等。</p><p><img src="/img/remote/1460000044173427" alt="图片" title="图片"></p><h2><strong>“黄牛”代抢票的危害</strong></h2><p>“黄牛”代抢服务的违规行为对票务秩序的破坏是不可忽视的。除了给广大消费者和粉丝带来不公平待遇外,还涉及到经济损失、个人信息泄露、品牌形象受损以及公平游览秩序被破坏等一系列问题。</p><p><strong>首先,这种非法行为给消费者和粉丝带来了经济损失。</strong>原本的演出票价格可能被“黄牛”抬高几倍甚至更多,使得真正喜欢该演出的粉丝必须花费更多金钱才能购买到合适的票。而对于本应免费参观的博物馆来说,游客不得不支付过高的门票费用,严重增加了旅行开销。这让消费者和粉丝们承担了不应有的经济压力,显然是不公平的待遇。</p><p><strong>其次,个人信息泄露也是一个重要问题。</strong>为了预约和购买代抢的门票,消费者需要提供个人信息,然而这些信息可能会被“黄牛”频繁使用于其他平台上进行预约或购票,以获取利益。这不仅让个人隐私受到侵犯,还可能使消费者成为垃圾信息的目标,面临数据泄露和滥用的风险。</p><p><strong>此外,这种非法行为对品牌形象的影响也是不可忽视的。</strong>正常渠道无法购买或预约到票时,却能在“黄牛”的高价出售下获取门票,这让人们有理由怀疑主办方或博物馆是否与“黄牛”勾结。这不仅会损害主办方和博物馆的声誉与信誉,也会让公众对其经营诚信度产生质疑。</p><p><strong>最后,这种非法行为破坏了公平的秩序。</strong>许多博物馆提供线上预约渠道,希望每个人都能通过公平的方式获取参观门票。然而,第三方加价代抢的存在,让本应人人平等的机会变成了“花钱者优先、价高者先得”。这严重打破了公平秩序,让众多想要欣赏文化和艺术的人们难以获得真正的机会,不公平性凸显。</p><p><img src="/img/remote/1460000044173427" alt="图片" title="图片"></p><h2><strong>技术上防范“黄牛”的代抢</strong></h2><p>顶象防御云业务安全情报中心建议,除了实名制购票、购票账号限制以及入场二次核验外,在技术上增加防范“黄牛”代抢软件,以有效遏制“黄牛”倒票。</p><p><strong>设备及IP地址风险监测:</strong>接入IP风险库,对用户关联的IP进行风险匹配,识别代理、秒拨IP等恶意行为,并及时拦截恶意IP地址。同时,通过设备指纹识别技术,判断客户端设备的合法性,识别是否存在注入、hook、模拟器等潜在风险,并快速识别刷机改机、Root、越狱等非法行为。还可以通过监测同一设备多次激活、同设备关联IP行为异常、同一渠道中老设备型号占比异常等维度,进一步提升风险识别和拦截能力。</p><p><strong>风险账号识别与拦截:</strong>在用户验证环节,分析验证环境信息和token,及时发现异常和风险操作。利用用户行为分析技术,对账号进行策略布控,针对同一设备切换大量账号进行订单发起的情况进行布控,有效识别并拦截风险账号。</p><p><strong>数据分析与预测:</strong>建立本地名单动态运营维护机制,根据注册数据、登录数据、激活数据等信息,沉淀并维护对应的黑白名单数据,包括用户ID、手机号、设备等维度的黑名单。同时,结合风险控制策略和业务沉淀数据,利用机器学习和数据挖掘技术进行行为建模,对注册、登录、下单、抢购等行为进行分析与预测,输出的模型结果可直接为风险控制策略提供支持。</p><p>这些措施的综合应用将有助于提升风险防范和用户信息安全的能力。通过加强对设备和IP地址的监测,识别并拦截风险账号,以及基于数据分析和预测的风险行为变化,我们能够更加精准地识别和应对潜在的风险因素,为用户提供更安全、可靠的服务环境。同时,及时更新和优化风险控制策略,不断满足不断演变的风险形势和需求,保障用户的利益和数据安全。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=tMDU8jADKd4dTs7S8LzfUA%3D%3D.LukP628wuRVa%2B8gVadWjTDKDWw9S806G%2BKDCBnuqb6qZQaNWYMz4qBEUBHGNvAFWcBHugmT1SQe7pSbmcRWDYUhZTq%2BFX7BKKzJPmOwzNFWWp%2BOpu0lBpy8YgwPhTqwd" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=dyrkf1fnBs%2BeeW3L%2FzIWHg%3D%3D.YL3VtZF16CWHEM2%2Br8JnTqdvbkDHzBPo8IZSgNjU7YNYYUf4murIAkxYZ3JhnETCh0ZVxv0l56ZbWUw3dKfZYTJ%2FqpxXQ1sXZiaX%2F2zed3k%3D" rel="nofollow">加入畅聊</a></p>
顶象Web 3业务安全方案亮相“AWS解决方案日”
https://segmentfault.com/a/1190000044142449
2023-08-23T15:49:54+08:00
2023-08-23T15:49:54+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p>近日,AWS合作伙伴之Web3解决方案日在香港举办,多家科技公司专家和企业代表就WEB 3.0方案、AI创新和Web 3.0安全进行了探讨。顶象现场展示了Web 3.0业务安全解决方案。</p><p><img src="/img/remote/1460000044142451" alt="图片" title="图片"></p><p><a href="https://link.segmentfault.com/?enc=Q8er9wk89mcw7y6Tmuq8LA%3D%3D.Fw1ynAuRr2jfHj7tseEZ838Bin0vK92RuF5xyxsAvfcKUHvdHRIFHJ9UQk1F2TMcsP4DJlFwDv%2Bp8Hdb%2FWJXFWS3NQQLlr%2B1FZ9VQsBjbBYro5h77GaY46uLwAoSsbcj50zkU93nZBPwMAhVb%2BlZPQqQ1MAUkGSj66v4q%2FCaQY6NlcbpsvGA%2FfpGEvK5J%2B2gN3nOknXrdOBbuVyKiL%2FYkN82Ik3ZbXfMobXWtRJNq2FTjZIiE7DpoAR5XEVPVtkQR%2BzjV2bK2dcQu09GZGXvU6a8tQ2zY62uIq2YXyuNCZI%3D" rel="nofollow" title="NFT是Web 3.0典型场景之一。">NFT是Web 3.0典型场景之一。</a>NFT基于区块链技术的非同质化代币,具有不可分割、不可替代、独一无二的特征。NFT数字藏品,也就是对于特定的文化商品、艺术品,利用数字技术生成对应的数字凭证,在保护其数字版权的基础上,实现真实可信的数字化发行、购买、收藏和使用。</p><p><img src="/img/remote/1460000044142452" alt="图片" title="图片"></p><p>NFT数字收藏品的大量涌入,让轻松赚钱为欺诈活动创造了完美的激励组合。<a href="https://link.segmentfault.com/?enc=yIcaeHNHHYaksbaWs0Hjrg%3D%3D.DLR1ehhuh%2FnqWNZz94pPJ6mi53arfY5N%2FCmW63NkyXjaiCKHiNAF34%2BYcV99p3w8wIP5xACPnF5O2nZ3dvLq2hBg%2FnbeNPg0LBvZHNoUCDH3RXeUBHz6ZTBWN71v5GmpdJAnRksAgmuAEnCGK7r1Y5G1jEvUttRsDBNTPEby49aystOkz5IJT%2ByKWt7RxbxzykTNZDSMsE7nfyNOxaNmJC9v6bdQYyrxDqlQXH9Bl5B1Zj5Nr0gGIf04wVqzwwatfNnIvtVf5pgZFSY%2FGCrQ1tm3Se%2BT%2B1Hz%2Bv7KbJ6FqiA%3D" rel="nofollow" title="顶象防御云业务安全情报中心数据显示,2022年NFT数字藏品薅羊毛异常猖獗">顶象防御云业务安全情报中心数据显示,2022年NFT数字藏品薅羊毛异常猖獗</a>。以营销场景为例,只有17.9%是正常访问请求,高达82.1%为风险请求。NFT数字藏品用户还在熟悉摸索中,在泡沫倾向化下黑灰产捷足先登。</p><p><img src="/img/remote/1460000044142453" alt="图片" title="图片"></p><p>大多数NFT数字藏品平台营销反作弊的风控意识薄弱,没有部署对应的安全防护,在黑灰产眼里近乎裸奔,导致黑灰产可以用低成本的机刷攻击方式,自动化程序批量注册、批量养号、自动化领券、抽奖、虚假流量等方式薅取营销奖励。不仅给NFT数字藏品平台带来的直接经济损失,损害用户应有权益,更带来大量的无价值的虚假用户,破坏了正常经营秩序。</p><p>基于NFT数字藏品特征以及风险态势分析,顶象建议NFT平台在事前防御、事中识别、事后处置的安全体系,以有效防各类欺诈行为,保障业务健康运行。截至目前,包含十八数藏、鲸藏等数十家NFT数字藏品平台采用了顶象业务安全产品及相关方案。</p><p>6月份,安在新榜联合发布《中国网络安全产品用户调查报告》<a href="https://link.segmentfault.com/?enc=6xfilOkS8NGKLWgcaPgDfg%3D%3D.8Jmpgs7v7i10OlWyvprKqEN2dFkaD1DEbizKwC0YaTy16a8IZJcPvZe%2BqpQBSjCFcGGI3cPOCEUdY1l89x8RPwHfrVowCpW%2FnBLUKRzVhJvH209VqxlyayYZ4dPP7VYMkOy%2BxyB7dyGF52kh3%2FC7ltu4dtwMXBFyJov0rR7iAE2iDaey2ifSQ6Oyze12NJ0E5SacXaK9O8QIX25UnvqhLOtvwceNickOH0Q%2B15SfCNvBdfe2T%2FYq6pt%2FHrVCy6k7ME%2FbmlQCIaATntIX5LOhkgXxIeauHjizoyRcxgodGgE%3D" rel="nofollow" title=",顶象位列区块链安全榜单第一">,顶象位列区块链安全榜单第一</a>。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=2ovOfLeiRihjGglM0NBHvw%3D%3D.yYchLT16UJHcMoQ8nRwm2Yi09jKiPXm4J%2BDk6OXPf9p48bseVkO0m814YKsSDUZbBIoYCB0TcLjydWb%2FXSFO2c%2Fp2CES7YldzUf7R1Ec%2F4TkPSYQZkFgjnSZ6ddJ2zMr" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=MsfI3BjWlo7BK0B4YrDU6w%3D%3D.S2%2FJdkwkRYqgyln%2B6IAMrvfaBBaF3ymdhu3Yu5yioqa%2F%2F%2BRKA0SoB1SdFEonDgcnbIxAfBPXFKbvy75O46%2B9Do9sthABEvUPx8reYwCMna4%3D" rel="nofollow">加入畅聊</a></p>
任何人都可被悄悄添加为公司“法人”!媒体曝多个政务App存在重大安全漏洞
https://segmentfault.com/a/1190000044142440
2023-08-23T15:48:36+08:00
2023-08-23T15:48:36+08:00
顶象技术
https://segmentfault.com/u/dingxiangjishu
0
<p><strong>目录</strong></p><p><a href="#t0">多个政务App存在安全漏洞</a></p><p><a href="#t1">人脸识别风险的分析</a></p><p><a href="#t2">保障人脸识别应用的安全</a></p><hr><p>张女士从未到过湖南株洲,却发现自己名下有一家个体工商户,且该公司位于千里之外。她报警和反馈后得知,该个体户是通过网上办理并进行了实名验证,合法合规。然而这不是个例,黑龙江一名男子无故成为河北一家公司的独资股东,并承担了该公司拖欠641万元税款的责任;重庆一位教师发现自己莫名成为山东一家公司的法人,导致被列入失信人名单。</p><p>6月下旬,《新京报》调查发现,非法中介通过非法获取身份信息和人脸照片,利用AI换脸技术成功破解相关政务App。这些不法行为,使得不法人员能够利用他人的身份信息注册公司或替换已成立公司的股东。</p><p><img src="/img/remote/1460000044142442" alt="图片" title="图片"></p><h2><strong>多个政务App存在安全漏洞</strong></h2><p>自2019年3月1日起,全国多地市场监督管理部门开始实施企业登记身份信息的“实名制”,要求在设立或变更、注销公司时,当事人除了填写身份信息外,还需要通过企业登记App进行“人脸识别”认证。</p><p>《新京报》调查显示,尽管公司股东变更需要所有股东扫码完成电子签名,但非法中介通过破解人脸识别和使用AI技术实现“骗过”政务网站的认证,实现公司股东秘密被撤换。</p><p>由于多个政务App的人脸识别功能存在易被破解的问题。非法中介可以通过AI技术,提取静态图片的脸部信息,让人物完成眨眼、点头等动作,从而通过了某款App的实名认证,仅用时3分钟。调查还发现,有不法分子出售“查档”服务,只需提供姓名和身份证号,就能获得当事人的户籍信息,包括证件照、性别、民族和户籍所在地区县。</p><p>在某市注册个体工商户过程中,《新京报》记者只是向非法中介提供一个人的名字和身份证号,非法中介就使用某省掌上登记App扫码后,页面跳转进入电子化平台,随后在电子化平台发现当事人的身份证照片,已提交在平台中。</p><p>非法中介声称他们不仅可以破解多个省级企业登记App,部分省级税务App的人脸识别也能被破解。使用他人信息设立的公司多用于非法活动,如虚开发票、洗钱、诈骗等。人脸和指纹都可被复制,人脸识别并非特别安全的验证方式。AI技术可以让照片中的人物完成动作,骗过具有活体检测的人脸识别。</p><p><img src="/img/remote/1460000044142443" alt="图片" title="图片"></p><h2><strong>人脸识别风险的分析</strong></h2><p>由于人脸识别技术运用主体的技术条件和管理水平良莠不齐,不法分子甚至会开发作弊工具来破解、干扰、攻击人脸识别技术背后的应用和算法,进而引发盗窃、诈骗、盗取资金安全乃至人身安全问题。</p><p><a href="https://link.segmentfault.com/?enc=urry%2BKFqIAXaJey33HATHw%3D%3D.nLgSZxwA56ae%2FtmI%2F9VzB6O9U3nRfl%2B2wC4xhnQg13K43WO9%2FHqVq1Lj%2BvgZ6BqLgls7PL8HA7JffdzH2pyvcEjwqsGKD0I85cEPdzd3L3VqDcqVvcMAhPqsPfothCMZEYbNuMPSwiB6DbUPSq68IH4FjOIjng5%2BKAFIDsOhlg5U4Ox6SWyDFx2qLvwx6QWuErRh0UXaQtRWOTfiS%2FI3u3KXo0Bjn0f1cY1qTsdSfHydUB0twMyZcBAjna5%2BsN7XARyUcV4f1Z%2BRbjjdsLTmNfpp5bV7OWXOGMe9vfCGxcE%3D" rel="nofollow" title="根据2022年顶象发布的《人脸识别安全白皮书》分析">根据2022年顶象发布的《人脸识别安全白皮书》分析</a>,以上政务App的人脸识别风险主要是人脸识别算法不精准和人脸识别系统不安全造成。</p><p><strong>人脸识别算法不精准</strong></p><p>戴上眼镜、帽子、面具,或者制作高仿模型、将2D人脸照片3D建模、利用AI技术将静态照片变成动态照片等,骗过人脸识别算法和活体监测算法。</p><p><strong>虚假人脸。</strong>使用静态照片、通过播放预录制动态视频、利用图像处理或三维建模软件将照片转换为动态视频,混淆人脸识别判断。</p><p><strong>人脸改造。</strong>戴上眼镜、帽子、面具等伪装手段,或者制作高仿模型、将2D人脸照片3D建模、照片活化等方式,骗过人脸识别检测。</p><p><strong>技术换脸</strong>。通过AI算法,将视频中的人物面容替换为他人面容。或者通过AI换脸技术,将一张普通的静态照片,转化生成一张表情生动的人脸,甚至可以轻松地贴在另一个人的脸上,随着另一个人的动作和表情自动变化。</p><p><strong>人脸识别系统不安全</strong></p><p>破解人脸识别应用或保护,篡改验证流程、通讯信息,劫持访问对象、修改软件进程,将真数据替换为假数据,以骗过人脸识别的核验。</p><p><strong>系统遭破解。</strong>不法分子破解人脸识别系统代码、人脸识别应用的代码,篡改人脸识别代码的逻辑,或者注入攻击脚本,改变其执行流程,人脸识别系统按照攻击者设定的路径进行访问、反馈。</p><p><strong>设备遭劫持</strong>。通过入侵人脸识别设备,或在设备上植入后门,通过刷入特定的程序来劫持摄像头、劫持人脸识别App或应用,绕过人脸的核验。</p><p><strong>通信遭篡改</strong>。通过破解入侵人脸识别系统或设备,劫持人脸识别系统与服务器之间的报文信息,对人脸信息进行篡改,或者将真实信息替换为虚假信息。</p><p><img src="/img/remote/1460000044142444" alt="图片" title="图片"></p><h2><strong>保障人脸识别应用的安全</strong></h2><p><a href="https://link.segmentfault.com/?enc=kuqsbE%2Flb3VwzTAVTsOy4w%3D%3D.aDzHGdR%2FCHgGC%2BxIN22e9k7pjEWlc1KGvKz%2FD8zbleQl8Yf7Id1JrMXbk%2FbduZ%2BVkTrQagaZsdurapazSjHJo8KzjNqczy4Q0oz27rlriWFwqHtfVSxsqdmVeUZuPiSC2aRnfrQhaxWjf%2Bx%2FAD62vWUOSZIkTOUdWf%2FljjaCf%2FB3JquPsH7CFBPld6TBA0xEBQo%2BSEcAgX1b23rnZUlDelMNHlfJ1ltK0BcdR1nWow1sPFmNMd9kNq2CAbD9eQxmF2h7lX0smqy8GXwiuimZsl1TdlNnkrM0GRa8tRX7JsI%3D" rel="nofollow" title="8月初,国家互联网信息办公室发布《人脸识别技术应用安全管理规定(试行)(征求意见稿)》公开征求意见的通知">8月初,国家互联网信息办公室发布《人脸识别技术应用安全管理规定(试行)(征求意见稿)》公开征求意见的通知</a>。其中,对人脸信息采集、人脸信息使用、人脸识别技术安全保障做出了具体规定,要人脸识别技术服务需符合网络安全等级保护第三级以上保护要求,并每年对相关设备进行风险检测评估。</p><p>基于《人脸识别技术应用安全管理规定(试行)(征求意见稿)》及政务App存在人脸识别风险,<a href="https://link.segmentfault.com/?enc=6o3cQBC7mzFGO%2BL%2Bx04qmQ%3D%3D.zHnu%2Fr5Ep%2BvOo66%2BTFgqUzBjXOaIAesqNEYB%2BRQYJIQ7MC0HIm6sDw7MkxiufyHID2StCcOv3SZzyjWffO7x%2F1ZDf1c3hzOSqFkL7OvQtCyidlM%2Fbhi97cDpim4lhFAbg4FQjhqb5FT8fWQAENR%2Ba8SD2zSUNmLid3XGxzYBgQqbOM6MNPTmTjF%2BtJsX6lr3qPwNRS55%2BlJxneUJO5lSR23LQ3TCwC67LkVwbY5e68XFrUsf5KmHrq5wxC4VN8RlZjfaBBeld8tX%2B7dMTKgq2gAdLrnS1E%2Fha95y%2BdeKxuY%3D" rel="nofollow" title="顶象建议在政务App可以提升人脸识别精准度,并且加强人脸识别系统的安全保障。">顶象建议在政务App可以提升人脸识别精准度,并且加强人脸识别系统的安全保障。</a></p><p><strong>人脸识别精准度的提升</strong>。基于纹理的方法分析人脸图像样本中的微观纹理图案,进一步增强照片和真人的识别度;通过计算头发而非面部的傅里叶光谱,增强人脸视频检测的精准度。增加唇语活体检测;增加图像的纹理、光线、背景、屏幕反射检测;使用专门的红外摄像头对人脸进行三维结构采集等。</p><p><strong>人脸识别系统安全保障</strong>。对人脸识别应用、App、客户端进行代码混淆、加密加壳、权限控制,做好终端环境安全检测;对数据通讯传输混淆加密,防止信息传输过程中遭到窃听、篡改、冒用;风控决策引擎能够全面检测设备环境,实时发现注入、二次打包、劫持等各类风险及异常操作;建专属的风控模型,为发现潜在风险、未知威胁、保障人脸识别安全提供策略支撑。</p><p><a href="https://link.segmentfault.com/?enc=JWPTDr8CjD447%2Buk9U5H6Q%3D%3D.aGPch8R8nGFiRj%2BYLU%2BiEaW2oSdDSsgGuoWPNJgk6c9ljkqVaMVKqVWHRMFAPK7WiikoCAxP5SIaU%2BWGv%2BYoKCtqcaTrKAFMNzw86wUJgq34glunMXUEZlQ6EnLwOSxXjg%2FkykZi4pBbLqt6UKoxCHM5DaYVPgriq50n7M%2F8xsxHi9lXumO%2Bt4KZtoGUDebXhddA8SS8bXt%2BOt5er2cws7PskdlTkjVupIEcmK7vZ6n493ULa0h0Pd4h3LPpfkO0rl8iEqAD32PWBhdvi1bwcnuVL7xTpkE65IRbQLDpzIg%3D" rel="nofollow" title="顶象业务安全感知防御平台">顶象业务安全感知防御平台</a>基于威胁探针、流计算、机器学习等先进技术,集设备风险分析、运行攻击识别、异常行为检测、预警、防护处置为一体的主动安全防御平台,能够实时发现摄像头遭劫持、设备伪造等恶意行为,有效防控各类人脸识别系统风险。</p><hr><p>业务安全产品:<a href="https://link.segmentfault.com/?enc=pb85L3Wv0hr3ZAZashCnVQ%3D%3D.5IATxURt4%2Fhs6dbE3yYX%2ByjW%2BIKVo2CBaYl9aUCcH9ONMlJGQ10%2BBRyipJ9rtkSPpOQ4TX2lygv79ON%2BLtZQp%2Bcact%2BfazidSS5gnJ3cHnss25MgvQChJESU7UbvYE7V" rel="nofollow">免费试用</a></p><p>业务安全交流群:<a href="https://link.segmentfault.com/?enc=U9s67uAPW2BH%2B%2BY3%2Fkv3nA%3D%3D.q87vkwrt%2Fd1hoiZtkkbbe8%2FrXGzjj50qJyLQGfFmvKmWgvSwlFiE%2BHAnw6PTG9qTjMb3sHa2ZtsQW8a%2BLE4qLSRQZEGvj305Eh8nkZ52ZLw%3D" rel="nofollow">加入畅聊</a></p>