“視頻里他在眨眼、說話,甚至還有臉部陰影——但這不是他本人。”
這不是科幻片中的情節,而是真實發生在某數字借貸平臺上的一起身份欺詐事件。通過仿真面具與AI圖像注入技術結合,欺詐者成功繞過了平臺的“活體檢測”環節,完成貸款注冊并提現跑路,留下的只是平臺一連串審核記錄和錯愕的安全團隊。
這一事件只是活體欺詐浪潮中的冰山一角。《2024身份欺詐報告》顯示,活體欺詐已成為當前欺詐攻擊增長最快的方式之一,特別是在金融信貸、數字銀行、交易平臺等“遠程+高價值”的場景中呈爆發式蔓延。
在傳統“人臉識別+動作檢測”系統被廣泛部署之后,攻擊者沒有退卻,而是換了進攻姿勢——他們不再偽裝成“有身份證的人”,而是偽裝成“活生生的真人”。
活體檢測失守:從安全防線到黑產通道門檻降低,假“活人”遍地走過去,能夠繞過活體檢測的攻擊方式往往依賴高價定制或技術人員操作。而如今,借助AI模型和偽造工具的普及,即使是技術小白也可以在暗網上購買到“活體包”:包含某一目標的照片、模仿其面部動作的視頻甚至可遠程操控的“注入腳本”。
→活體欺詐攻擊方式仿真面具:用紙質或硅膠材料制作目標人臉,配合真實身份信息偽裝注冊;屏幕攻擊:用手機或電腦播放目標動態視頻,騙過前端攝像頭;注入攻擊:用模擬器或劫持代碼直接向系統注入偽造圖像,完全繞開攝像頭采集環節。這些攻擊方式隱蔽性強,成功率高,最關鍵的是——正在規模化流通和使用。黑市上不僅可以買到偽造素材,還可以選擇“帶人演示包”或“在線協助認證服務”。風控邏輯被反向“建模”?比起假證欺詐側重靜態圖像篡改,活體欺詐更復雜也更高明。攻擊者往往通過社交媒體等方式搜集目標照片,運用AI換臉技術生成具有“面部動態”的視頻內容;進而通過屏幕播放或模擬注入方式發起攻擊。
風控系統不是沒有防線,而是被系統性地繞過與訓練。換言之,黑產已將各大平臺的風控動作反向“建模”,專門訓練針對不同SDK、檢測模塊的“突破腳本”。
如果說假證欺詐還在“打假”,那么活體欺詐更像是“AI對AI”的對抗。攻擊方式“分級化”:三類路徑、三重困境
根據《2024身份欺詐報告》的歸類,當前主流的活體攻擊技術可分為三類,每類都有獨特的實現路徑和防御難點:
而其中最具技術含量的“注入式攻擊”雖然數量上不多,但因其完全跳過前端采集系統,使平臺幾乎毫無察覺能力,可稱為“看不見的幽靈攻擊”。
更值得警惕的是,這三類攻擊手段之間并非孤立,而是在實際攻擊中往往疊加使用。例如,一個攻擊流程可能是:先用仿真面具完成初步驗證,再通過屏幕播放進行二次認證,最后在某些環節引入注入技術以提高通過率。
平臺風控系統如果沒有動態聯動機制,面對這種“多重戰術疊加”,往往只會在事后發現風險信號,而已為時晚矣。黑產協同進化:從個體攻擊到“劇本殺”式偽裝正如假證黑產已形成成熟產業鏈,活體欺詐也正在快速“企業化”。
在暗網某身份欺詐服務市場中,有賣家公開提供“全流程偽裝腳本”:包括身份資料包(含姓名、證件、手機號)、動態面部視頻、注入腳本模板,甚至附帶如何繞過特定平臺SDK的“分場景建議”。
這是一場活體欺詐“劇本殺”:
目標平臺選擇:選擇活體檢測機制較弱的二三線平臺;素材訓練:采集目標圖像,訓練對應AI換臉模型;攻擊協同:由不同角色完成素材生成、攻擊執行、提現轉移;資產變現:通過虛擬賬戶將騙取資產進行“洗白”。每一個欺詐事件背后,不再是單兵作戰,而是一次完整的黑產協作。企業如何反擊?“表面防線”已不夠用
活體欺詐的核心在于“真假難辨”,這也意味著傳統的防守思維必須升級為動態博弈。
越來越多企業開始意識到,僅靠“攝像頭活體檢測+動作識別”早已不夠應對AI偽造浪潮。前沿實踐中,已經有平臺在嘗試搭建“多維度立體防御體系”,包括但不限于:
行為模式識別:從操作路徑、按鍵節奏、網絡環境等分析是否為真人操作;設備環境感知:識別攝像頭環境、光線反射、屏幕邊框等異常特征;黑產情報聯動:實時共享攻擊腳本、素材庫、異常特征等情報,建立“圖譜式風控網”。
但現實問題是:這類系統搭建成本高、技術門檻大,尤其對中小型企業而言,仍屬“可望而不可即”。
《2024身份欺詐報告》提供了哪些破局思路?
面對活體欺詐進入“規模化+智能化”的2.0階段,在《2024身份欺詐報告》中,ADVANCE.AI基于海量攻擊樣本,提煉出黑產攻擊鏈條中的關鍵痛點節點,并提出了三類可行的應對范式,幫助企業從“被動驗證”轉向“主動感知”。
報告中還首次梳理了屏幕攻擊、注入攻擊、仿真面具攻擊的演變趨勢,并對多個高發行業場景(如數字借貸、虛擬資產交易等)提出了場景化風險策略建議。
這些內容將幫助企業不止于“知道風險”,而是清晰“知道風險從哪來”“怎么打回來”。你看到的,只是“活體欺詐”的表面如果說假證欺詐是一張圖能騙你一次,活體欺詐則是一場“真人秀”讓你防不勝防。AI偽造技術還在進化,黑產還在進化——你的風控體系跟得上嗎?