“視頻里他在眨眼、說(shuō)話,甚至還有臉部陰影——但這不是他本人?!?/p>
這不是科幻片中的情節(jié),而是真實(shí)發(fā)生在某數(shù)字借貸平臺(tái)上的一起身份欺詐事件。通過(guò)仿真面具與AI圖像注入技術(shù)結(jié)合,欺詐者成功繞過(guò)了平臺(tái)的“活體檢測(cè)”環(huán)節(jié),完成貸款注冊(cè)并提現(xiàn)跑路,留下的只是平臺(tái)一連串審核記錄和錯(cuò)愕的安全團(tuán)隊(duì)。
這一事件只是活體欺詐浪潮中的冰山一角。《2024身份欺詐報(bào)告》顯示,活體欺詐已成為當(dāng)前欺詐攻擊增長(zhǎng)最快的方式之一,特別是在金融信貸、數(shù)字銀行、交易平臺(tái)等“遠(yuǎn)程+高價(jià)值”的場(chǎng)景中呈爆發(fā)式蔓延。
在傳統(tǒng)“人臉識(shí)別+動(dòng)作檢測(cè)”系統(tǒng)被廣泛部署之后,攻擊者沒(méi)有退卻,而是換了進(jìn)攻姿勢(shì)——他們不再偽裝成“有身份證的人”,而是偽裝成“活生生的真人”。
活體檢測(cè)失守:從安全防線到黑產(chǎn)通道門檻降低,假“活人”遍地走過(guò)去,能夠繞過(guò)活體檢測(cè)的攻擊方式往往依賴高價(jià)定制或技術(shù)人員操作。而如今,借助AI模型和偽造工具的普及,即使是技術(shù)小白也可以在暗網(wǎng)上購(gòu)買到“活體包”:包含某一目標(biāo)的照片、模仿其面部動(dòng)作的視頻甚至可遠(yuǎn)程操控的“注入腳本”。
→活體欺詐攻擊方式仿真面具:用紙質(zhì)或硅膠材料制作目標(biāo)人臉,配合真實(shí)身份信息偽裝注冊(cè);屏幕攻擊:用手機(jī)或電腦播放目標(biāo)動(dòng)態(tài)視頻,騙過(guò)前端攝像頭;注入攻擊:用模擬器或劫持代碼直接向系統(tǒng)注入偽造圖像,完全繞開攝像頭采集環(huán)節(jié)。這些攻擊方式隱蔽性強(qiáng),成功率高,最關(guān)鍵的是——正在規(guī)?;魍ê褪褂?。黑市上不僅可以買到偽造素材,還可以選擇“帶人演示包”或“在線協(xié)助認(rèn)證服務(wù)”。風(fēng)控邏輯被反向“建?!??比起假證欺詐側(cè)重靜態(tài)圖像篡改,活體欺詐更復(fù)雜也更高明。攻擊者往往通過(guò)社交媒體等方式搜集目標(biāo)照片,運(yùn)用AI換臉技術(shù)生成具有“面部動(dòng)態(tài)”的視頻內(nèi)容;進(jìn)而通過(guò)屏幕播放或模擬注入方式發(fā)起攻擊。
風(fēng)控系統(tǒng)不是沒(méi)有防線,而是被系統(tǒng)性地繞過(guò)與訓(xùn)練。換言之,黑產(chǎn)已將各大平臺(tái)的風(fēng)控動(dòng)作反向“建?!保瑢iT訓(xùn)練針對(duì)不同SDK、檢測(cè)模塊的“突破腳本”。
如果說(shuō)假證欺詐還在“打假”,那么活體欺詐更像是“AI對(duì)AI”的對(duì)抗。攻擊方式“分級(jí)化”:三類路徑、三重困境
根據(jù)《2024身份欺詐報(bào)告》的歸類,當(dāng)前主流的活體攻擊技術(shù)可分為三類,每類都有獨(dú)特的實(shí)現(xiàn)路徑和防御難點(diǎn):
而其中最具技術(shù)含量的“注入式攻擊”雖然數(shù)量上不多,但因其完全跳過(guò)前端采集系統(tǒng),使平臺(tái)幾乎毫無(wú)察覺(jué)能力,可稱為“看不見(jiàn)的幽靈攻擊”。
更值得警惕的是,這三類攻擊手段之間并非孤立,而是在實(shí)際攻擊中往往疊加使用。例如,一個(gè)攻擊流程可能是:先用仿真面具完成初步驗(yàn)證,再通過(guò)屏幕播放進(jìn)行二次認(rèn)證,最后在某些環(huán)節(jié)引入注入技術(shù)以提高通過(guò)率。
平臺(tái)風(fēng)控系統(tǒng)如果沒(méi)有動(dòng)態(tài)聯(lián)動(dòng)機(jī)制,面對(duì)這種“多重戰(zhàn)術(shù)疊加”,往往只會(huì)在事后發(fā)現(xiàn)風(fēng)險(xiǎn)信號(hào),而已為時(shí)晚矣。黑產(chǎn)協(xié)同進(jìn)化:從個(gè)體攻擊到“劇本殺”式偽裝正如假證黑產(chǎn)已形成成熟產(chǎn)業(yè)鏈,活體欺詐也正在快速“企業(yè)化”。
在暗網(wǎng)某身份欺詐服務(wù)市場(chǎng)中,有賣家公開提供“全流程偽裝腳本”:包括身份資料包(含姓名、證件、手機(jī)號(hào))、動(dòng)態(tài)面部視頻、注入腳本模板,甚至附帶如何繞過(guò)特定平臺(tái)SDK的“分場(chǎng)景建議”。
這是一場(chǎng)活體欺詐“劇本殺”:
目標(biāo)平臺(tái)選擇:選擇活體檢測(cè)機(jī)制較弱的二三線平臺(tái);素材訓(xùn)練:采集目標(biāo)圖像,訓(xùn)練對(duì)應(yīng)AI換臉模型;攻擊協(xié)同:由不同角色完成素材生成、攻擊執(zhí)行、提現(xiàn)轉(zhuǎn)移;資產(chǎn)變現(xiàn):通過(guò)虛擬賬戶將騙取資產(chǎn)進(jìn)行“洗白”。每一個(gè)欺詐事件背后,不再是單兵作戰(zhàn),而是一次完整的黑產(chǎn)協(xié)作。企業(yè)如何反擊?“表面防線”已不夠用
活體欺詐的核心在于“真假難辨”,這也意味著傳統(tǒng)的防守思維必須升級(jí)為動(dòng)態(tài)博弈。
越來(lái)越多企業(yè)開始意識(shí)到,僅靠“攝像頭活體檢測(cè)+動(dòng)作識(shí)別”早已不夠應(yīng)對(duì)AI偽造浪潮。前沿實(shí)踐中,已經(jīng)有平臺(tái)在嘗試搭建“多維度立體防御體系”,包括但不限于:
行為模式識(shí)別:從操作路徑、按鍵節(jié)奏、網(wǎng)絡(luò)環(huán)境等分析是否為真人操作;設(shè)備環(huán)境感知:識(shí)別攝像頭環(huán)境、光線反射、屏幕邊框等異常特征;黑產(chǎn)情報(bào)聯(lián)動(dòng):實(shí)時(shí)共享攻擊腳本、素材庫(kù)、異常特征等情報(bào),建立“圖譜式風(fēng)控網(wǎng)”。
但現(xiàn)實(shí)問(wèn)題是:這類系統(tǒng)搭建成本高、技術(shù)門檻大,尤其對(duì)中小型企業(yè)而言,仍屬“可望而不可即”。
《2024身份欺詐報(bào)告》提供了哪些破局思路?
面對(duì)活體欺詐進(jìn)入“規(guī)模化+智能化”的2.0階段,在《2024身份欺詐報(bào)告》中,ADVANCE.AI基于海量攻擊樣本,提煉出黑產(chǎn)攻擊鏈條中的關(guān)鍵痛點(diǎn)節(jié)點(diǎn),并提出了三類可行的應(yīng)對(duì)范式,幫助企業(yè)從“被動(dòng)驗(yàn)證”轉(zhuǎn)向“主動(dòng)感知”。
報(bào)告中還首次梳理了屏幕攻擊、注入攻擊、仿真面具攻擊的演變趨勢(shì),并對(duì)多個(gè)高發(fā)行業(yè)場(chǎng)景(如數(shù)字借貸、虛擬資產(chǎn)交易等)提出了場(chǎng)景化風(fēng)險(xiǎn)策略建議。
這些內(nèi)容將幫助企業(yè)不止于“知道風(fēng)險(xiǎn)”,而是清晰“知道風(fēng)險(xiǎn)從哪來(lái)”“怎么打回來(lái)”。你看到的,只是“活體欺詐”的表面如果說(shuō)假證欺詐是一張圖能騙你一次,活體欺詐則是一場(chǎng)“真人秀”讓你防不勝防。AI偽造技術(shù)還在進(jìn)化,黑產(chǎn)還在進(jìn)化——你的風(fēng)控體系跟得上嗎?