人臉識別詐騙案(人臉識別詐騙是啥回事)

中新經緯7月19日電 近年來,人臉識別被普遍用於身份驗證及安全認證中,用來保障銀行客戶的身份資訊保護及賬戶資金安全。雖然人臉具有唯一性生物識別資訊,但它裸露於無處不在的攝像頭下,極易獲得。黑產用合成活體人臉繞過金融機構驗證稽覈環節實施電詐的案例屢見不鮮。

人工智慧技術的快速發展和落地應用,有效推動了金融機構業務數字化轉型與金融科技升級,業務場景線上化程度進一步加深,一方面為使用者創造了便捷的金融體驗,另一方面也讓掌握數字技術的黑產有了“可趁之機”,通過製作模擬人臉模型來破解人臉識別驗證的黑產已相當“成熟”,許多指令碼工具程式碼已開源,利用身份證照片就可以從技術上模擬張嘴、眨眼等動作,可以騙過許多人臉識別應用。

電信詐騙形勢愈發嚴峻,預防和管控新型電信詐騙儼然已成為金融機構保障業務安全的難點。金融機構面臨“兩難”局面,一方面是數字化轉型下的業務持續創新需充分考慮使用者的服務體驗,實現“無感風控”,另一方面在欺詐案件高發的態勢下,監管機構要求各家銀行壓實主體責任,健全防控機制,加強數字化風控能力建設與戰略風險管理能力。

“銀行作為遏制電信網路詐騙犯罪高發態勢的重要執行者,如何主動作為、綜合施策、精準發力是關鍵。”同盾科技解決方案總監閱微表示,“金融機構可以藉助科技之力,提前做好預防,才能更好地出實招、見實效,精準打擊類似人臉攻擊的新型電信詐騙。”

閱微認為,銀行反詐長效機制的要點就是分辨真假虛實善惡,識別是人是機、是不是非本人、是不是本人異常、是不是被誘導的主觀操作,或者是資訊被洩露之後的他人代操作等等。使用者在體驗金融服務中獲得的安全感只是表象,背後金融機構安全能力的完整搭建才是一切的起點和路徑。而安全與體驗的平衡,則要求將一刀切、被動的安全防控轉別為智慧型、主動性安全防控。

那麼,智慧型、主動性安全防控體系的建設應包含哪些核心要點?閱微表示,銀行構建涉詐防控核心知識體系應該包括:便於直接匹配篩查的風險名單及准入評估機制,典型案件提取的強特徵規則,以及針對不同場景、弱變數、弱特徵的AI模型和用於團伙挖掘、溯源分析等知識圖譜。同時,金融機構要具備很強的資料能力,起到料敵為先、精準施策的作用,包括情報服務、裝置名單類服務、受詐易感人群評分和關聯風險分。

各類反電詐模型的構建也要從受害人與攻擊者雙重視角分析,主要側重賬戶側與交易側,並輔以其他資料維度識別,讓大資料體系建設與AI建模互補、迭代,加固風險識別能力,實現“風險看得見、查得準”。

基於新型電信詐騙的操作鏈路,同盾科技為銀行和金融行業給出了建議:首先是做限量排查,實現部分交易的事中攔截,在名單和強特徵篩查規則的基礎之上,通過終端安全和涉賭涉詐專家模型,對當前的風險快速地進行偵測和止付;其次是通過對銀行的使用者行為資料進行採集、清洗、加工,實現精準涉詐類的風險評估及畫像構建,並且通過相關的機器學習演算法,實現對交易實時、準確的監測防控;然後在偵測出犯罪團伙的同時,借用知識圖譜技術,順藤摸瓜發現與犯罪團伙相關的上下游鏈路,基於團伙犯罪的犯罪性質、操作鏈路、工具行為等相似共性,實現對相關連賬戶的識別和防控。

據瞭解,近年來不少金融機構在同盾科技的助力下加快數字化轉型程序,已開始探索運用裝置指紋、生物識別、機器學習、實時計算、知識圖譜、聯邦學習等前沿技術,與銀行具體業務場景深度融合,建立涵蓋不同業務場景的風險偵測與資訊共享機制,實時動態感知風險全域性變化。數字化手段可助力銀行透過複雜業務表象,搭建穿透式風險分析,並建立跨部門、跨場景的聯防聯控體系,確保“風險攔得快、管得住”。最後,通過主動防禦、全面洞察、精準施策,提高洞察客戶的能力,有效降低涉詐風險發生的概率。

閱微總結,通過大資料分析、AI等技術使得電信網路反制體系的識別準確度更高、監測攔截實時性更強,防護覆蓋面更大。同盾科技的決策智慧相關技術為金融機構有效打擊電詐工作的不斷推進提供了強大動力,同時也降低了電信網路詐騙帶來的風險與危害,為業務安全構建了牢不可破的一道防線。

附:人臉識別欺詐案件剖析:

1、欺詐案例情況描述

案例1:2022年1月10日,犯罪分子在IP為泰國的地方,通過驗證人臉在手機銀行成功重置密碼。隨後立刻登入手機銀行,雖然觸發了風控規則需要加驗簡訊驗證碼與人臉驗證,但二次驗證都成功通過。半小時後,通過手機銀行進行轉賬,在人臉識別與卡密都驗證成功的情況下,成功轉出7500元。一小時後,犯罪分子再次用問題裝置登入手機銀行,再次觸發風控登入規則需要加驗人臉識別,但人臉驗證再次成功通過。隨後,犯罪分子分別通過簡訊驗證 卡密以及人臉驗證 卡密,分別成功轉賬50000元(簡訊)和5000元(人臉)。該客戶共資損62500元。

案例2:2022年1月3日,客戶用自有裝置A登入手機銀行成功。1月4日,犯罪分子在問題裝置B且IP為泰國的地方,通過驗證人臉成功重置密碼。隨後半小時內,發起兩筆9100元轉賬,均為失敗。之後,又發起一筆1元的小額試探,交易也為失敗。一小時後,問題裝置B再次成功登入手機銀行,發起1元轉賬後驗證人臉與交易密碼成功,成功轉出。幾分鐘內,再次發起交易金額為9100元的轉賬,加驗人臉和卡密後成功轉出。在隨後幾個小時內,使用問題裝置B多次成功登入該銀行賬戶。在幾小時後,在問題裝置B通過簡訊驗證與卡密驗證,分別成功轉出5500元與20000元。在1月5日,犯罪分子分別發起了兩筆通過人臉驗證與三筆通過簡訊驗證的轉賬,五筆轉賬金額分別為30000元、16800元、5000元、10500元和20000元。隨後客戶通過自由裝置A重置修改密碼,驗證人臉後通過,登入成功。該客戶共資損116901元。

通過對案件發生的過程剖析,我們發現首先是客戶遭受電信詐騙存在簡訊劫持或簡訊驗證碼洩露,然後欺詐者在新的裝置上進行重置密碼成功後,然後再登入進行手機銀行或個人網銀轉賬、信用卡提現或分期。

通過分析系統已經部署的風險策略發現,非法裝置、IP異常操作均被風控規則識別,並返回了增強認證,其交易最後均通過了系統的簡訊碼驗證、人臉識別認證完成了資金的盜用。

2、那麼人臉識別或活體檢測認證是如何被繞開的呢?一是不法分子通過非法渠道獲取人臉照片,如證件照片、本人視訊截圖(本人被騙進行視訊通話)等;二是通過合成照片和他人身體生成模擬靜態人臉(面部替換),基於“表情驅動”生成張嘴、眨眼、轉頭等生成動態人臉(靜圖改動)等;三是配合刷機攝像頭劫持等網路攻擊手段,使得系統不啟動攝像頭,而是通過底層注入視訊的方式,獲取偽造的合成圖或動態視訊,以通過認證。

3、通過對案件風險特徵分析發現,在不同的場景存在不同的風險特徵,根據這些風險特徵設定防禦規則,進一步的加固防控策略:

在重置密碼風險特徵:陌生裝置重置密碼、高風險裝置型號重置密碼、裝置黑名單重置密碼、關聯裝置黑名單重置密碼、非大陸地區重置密碼、非常用地區重置密碼。在登入風險特徵:與最近一次成功登入手機不一致、陌生裝置登入、高風險裝置型號登入、非常用裝置登入、裝置黑名單登入、關聯裝置黑名單登入、在非安全鎖裝置上登入、非大陸地區登入、短時異地登入且距離異常、短時間失敗次數過多;在轉賬風險特徵:高風險裝置型號轉賬、短時間切換登入裝置進行轉賬、非常用裝置進行轉賬、在非安全鎖裝置上交易、非大陸地區轉賬、高風險地區轉賬、短時間,IP歸屬地距離異常、小額試探後轉賬、短時高頻交易、累計交易金額過多、沉默賬戶轉賬、貼近限額轉賬、大額交易。

同時,在裝置側,需要關注以下裝置指紋風險標籤:風險標籤命中裝置篡改、風險標籤命中非法IMEI、風險標籤命中無SIM卡、風險標籤命中VPN、風險標籤命中裝置首見、風險標籤命中隱身模式。(中新經緯APP)