• 應用

    技術

    物聯網世界 >> 物聯網新聞 >> 物聯網熱點新聞
    企業注冊個人注冊登錄

    穿透人臉識別,金融機構該如何抵御新型黑產電詐?

    2022-07-20 09:09 中新經緯

    導讀:近年來,人臉識別被普遍用于身份驗證及安全認證中,用來保障銀行客戶的身份信息保護及賬戶資金安全。雖然人臉具有唯一性生物識別信息,但它裸露于無處不在的攝像頭下,極易獲得。黑產用合成活體人臉繞過金融機構驗證審核環節實施電詐的案例屢見不鮮。

    近年來,人臉識別被普遍用于身份驗證及安全認證中,用來保障銀行客戶的身份信息保護及賬戶資金安全。雖然人臉具有唯一性生物識別信息,但它裸露于無處不在的攝像頭下,極易獲得。黑產用合成活體人臉繞過金融機構驗證審核環節實施電詐的案例屢見不鮮。

    image.png

    人工智能技術的快速發展和落地應用,有效推動了金融機構業務數字化轉型與金融科技升級,業務場景線上化程度進一步加深,一方面為用戶創造了便捷的金融體驗,另一方面也讓掌握數字技術的黑產有了“可趁之機”,通過制作模擬人臉模型來破解人臉識別驗證的黑產已相當“成熟”,許多腳本工具代碼已開源,利用身份證照片就可以從技術上模擬張嘴、眨眼等動作,可以騙過許多人臉識別應用。

    電信詐騙形勢愈發嚴峻,預防和管控新型電信詐騙儼然已成為金融機構保障業務安全的難點。金融機構面臨“兩難”局面,一方面是數字化轉型下的業務持續創新需充分考慮用戶的服務體驗,實現“無感風控”,另一方面在欺詐案件高發的態勢下,監管機構要求各家銀行壓實主體責任,健全防控機制,加強數字化風控能力建設與戰略風險管理能力。

    “銀行作為遏制電信網絡詐騙犯罪高發態勢的重要執行者,如何主動作為、綜合施策、精準發力是關鍵?!蓖芸萍冀鉀Q方案總監閱微表示,“金融機構可以借助科技之力,提前做好預防,才能更好地出實招、見實效,精準打擊類似人臉攻擊的新型電信詐騙?!?/p>

    閱微認為,銀行反詐長效機制的要點就是分辨真假虛實善惡,識別是人是機、是不是非本人、是不是本人異常、是不是被誘導的主觀操作,或者是信息被泄露之后的他人代操作等等。用戶在體驗金融服務中獲得的安全感只是表象,背后金融機構安全能力的完整搭建才是一切的起點和路徑。而安全與體驗的平衡,則要求將一刀切、被動的安全防控轉別為智慧型、主動性安全防控。

    那么,智慧型、主動性安全防控體系的建設應包含哪些核心要點?閱微表示,銀行構建涉詐防控核心知識體系應該包括:便于直接匹配篩查的風險名單及準入評估機制,典型案件提取的強特征規則,以及針對不同場景、弱變量、弱特征的AI模型和用于團伙挖掘、溯源分析等知識圖譜。同時,金融機構要具備很強的數據能力,起到料敵為先、精準施策的作用,包括情報服務、設備名單類服務、受詐易感人群評分和關聯風險分。

    各類反電詐模型的構建也要從受害人與攻擊者雙重視角分析,主要側重賬戶側與交易側,并輔以其他數據維度識別,讓大數據體系建設與AI建?;パa、迭代,加固風險識別能力,實現“風險看得見、查得準”。

    基于新型電信詐騙的操作鏈路,同盾科技為銀行和金融行業給出了建議:首先是做限量排查,實現部分交易的事中攔截,在名單和強特征篩查規則的基礎之上,通過終端安全和涉賭涉詐專家模型,對當前的風險快速地進行偵測和止付;其次是通過對銀行的用戶行為數據進行采集、清洗、加工,實現精準涉詐類的風險評估及畫像構建,并且通過相關的機器學習算法,實現對交易實時、準確的監測防控;然后在偵測出犯罪團伙的同時,借用知識圖譜技術,順藤摸瓜發現與犯罪團伙相關的上下游鏈路,基于團伙犯罪的犯罪性質、操作鏈路、工具行為等相似共性,實現對相關連賬戶的識別和防控。

    據了解,近年來不少金融機構在同盾科技的助力下加快數字化轉型進程,已開始探索運用設備指紋、生物識別、機器學習、實時計算、知識圖譜、聯邦學習等前沿技術,與銀行具體業務場景深度融合,建立涵蓋不同業務場景的風險偵測與信息共享機制,實時動態感知風險全局變化。數字化手段可助力銀行透過復雜業務表象,搭建穿透式風險分析,并建立跨部門、跨場景的聯防聯控體系,確?!帮L險攔得快、管得住”。最后,通過主動防御、全面洞察、精準施策,提高洞察客戶的能力,有效降低涉詐風險發生的概率。

    閱微總結,通過大數據分析、AI等技術使得電信網絡反制體系的識別準確度更高、監測攔截實時性更強,防護覆蓋面更大。同盾科技的決策智能相關技術為金融機構有效打擊電詐工作的不斷推進提供了強大動力,同時也降低了電信網絡詐騙帶來的風險與危害,為業務安全構建了牢不可破的一道防線。

    附:人臉識別欺詐案件剖析:

    1、欺詐案例情況描述

    案例1:2022年1月10日,犯罪分子在IP為泰國的地方,通過驗證人臉在手機銀行成功重置密碼。隨后立刻登錄手機銀行,雖然觸發了風控規則需要加驗短信驗證碼與人臉驗證,但二次驗證都成功通過。半小時后,通過手機銀行進行轉賬,在人臉識別與卡密都驗證成功的情況下,成功轉出7500元。一小時后,犯罪分子再次用問題設備登錄手機銀行,再次觸發風控登錄規則需要加驗人臉識別,但人臉驗證再次成功通過。隨后,犯罪分子分別通過短信驗證+卡密以及人臉驗證+卡密,分別成功轉賬50000元(短信)和5000元(人臉)。該客戶共資損62500元。

    案例2:2022年1月3日,客戶用自有設備A登錄手機銀行成功。1月4日,犯罪分子在問題設備B且IP為泰國的地方,通過驗證人臉成功重置密碼。隨后半小時內,發起兩筆9100元轉賬,均為失敗。之后,又發起一筆1元的小額試探,交易也為失敗。一小時后,問題設備B再次成功登錄手機銀行,發起1元轉賬后驗證人臉與交易密碼成功,成功轉出。幾分鐘內,再次發起交易金額為9100元的轉賬,加驗人臉和卡密后成功轉出。在隨后幾個小時內,使用問題設備B多次成功登錄該銀行賬戶。在幾小時后,在問題設備B通過短信驗證與卡密驗證,分別成功轉出5500元與20000元。在1月5日,犯罪分子分別發起了兩筆通過人臉驗證與三筆通過短信驗證的轉賬,五筆轉賬金額分別為30000元、16800元、5000元、10500元和20000元。隨后客戶通過自由設備A重置修改密碼,驗證人臉后通過,登錄成功。該客戶共資損116901元。

    通過對案件發生的過程剖析,我們發現首先是客戶遭受電信詐騙存在短信劫持或短信驗證碼泄露,然后欺詐者在新的設備上進行重置密碼成功后,然后再登錄進行手機銀行或個人網銀轉賬、信用卡提現或分期。

    通過分析系統已經部署的風險策略發現,非法設備、IP異常操作均被風控規則識別,并返回了增強認證,其交易最后均通過了系統的短信碼驗證、人臉識別認證完成了資金的盜用。

    2、那么人臉識別或活體檢測認證是如何被繞開的呢?一是不法分子通過非法渠道獲取人臉照片,如證件照片、本人視頻截屏(本人被騙進行視頻通話)等;二是通過合成照片和他人身體生成模擬靜態人臉(面部替換),基于“表情驅動”生成張嘴、眨眼、轉頭等生成動態人臉(靜圖改動)等;三是配合刷機攝像頭劫持等網絡攻擊手段,使得系統不啟動攝像頭,而是通過底層注入視頻的方式,獲取偽造的合成圖或動態視頻,以通過認證。

    3、通過對案件風險特征分析發現,在不同的場景存在不同的風險特征,根據這些風險特征設置防御規則,進一步的加固防控策略:

    在重置密碼風險特征:陌生設備重置密碼、高風險設備型號重置密碼、設備黑名單重置密碼、關聯設備黑名單重置密碼、非大陸地區重置密碼、非常用地區重置密碼。在登錄風險特征:與最近一次成功登錄手機不一致、陌生設備登錄、高風險設備型號登錄、非常用設備登錄、設備黑名單登錄、關聯設備黑名單登錄、在非安全鎖設備上登錄、非大陸地區登錄、短時異地登錄且距離異常、短時間失敗次數過多;在轉賬風險特征:高風險設備型號轉賬、短時間切換登錄設備進行轉賬、非常用設備進行轉賬、在非安全鎖設備上交易、非大陸地區轉賬、高風險地區轉賬、短時間,IP歸屬地距離異常、小額試探后轉賬、短時高頻交易、累計交易金額過多、沉默賬戶轉賬、貼近限額轉賬、大額交易。

    同時,在設備側,需要關注以下設備指紋風險標簽:風險標簽命中設備篡改、風險標簽命中非法IMEI、風險標簽命中無SIM卡、風險標簽命中VPN、風險標簽命中設備首見、風險標簽命中隱身模式。


    欧美一级高清片在线观看