首页 > 其他分享 >利用“AI换脸”冒充的求职者越来越多,HR该怎么发现

利用“AI换脸”冒充的求职者越来越多,HR该怎么发现

时间:2024-03-27 16:33:04浏览次数:22  
标签:冒充 AI 诈骗 HR 面试 求职者 换脸

2022年7月,美国联邦调查局互联网犯罪投诉中心(IC3)发布了一份新的公告,该公告警告说,越来越多的诈骗分子正在使用“深度伪造”技术在远程职位面试中冒充求职者,骗取企业薪资、盗取企业的商业机密。

 

 

新冠疫情推动远程办公普及。统计显示,截至 2022年,大约 35% 的人可以全职远程工作。远程工作的兴起为雇主和雇员带来了很多好处。由此造成了超过 4600 万美元的损失。很多诈骗分子使用“深度伪造”技术冒充他人求职入职,然后骗取企业薪资,盗取企业商业机密。

 


冒充求职的欺诈过程

从发布虚假招聘信息到利用“深度伪造”技术伪造面试,再到最终冒充他人入职,诈骗分子精心策划了一个详尽的诈骗流程。

 

 

首先,诈骗分子会在招聘网站上巧妙地发布虚假招聘信息,以此为诱饵,吸引真实求职者主动投递简历。这一步骤是他们收集真实求职者信息的关键。

接下来,诈骗分子会巧妙将自己伪装成求职者,然后将这些伪造的简历投向真实企业的招聘岗位。他们的目标是骗过企业的初步筛选,获得面试的机会。

一旦成功通过简历筛选,获得面试通知,诈骗分子就会施展“深度伪造”技术,将求职者的人脸照片精准地叠加到自己的脸上,使得虚拟面试人的动作和嘴唇动作与说话者的音频完美匹配。甚至连咳嗽、打喷嚏或其他细微的听觉动作,都能与视觉呈现的内容精确一致,创造出一个看似真实的面试者形象,通过企业的远程面试

通过这样精心设计的诈骗流程,诈骗分子成功地以求职者的身份入职

 


给企业带来的危害

联邦调查局在公告中没有说明骗子的最终目标。但该机构指出,这些冒充的求职者,一旦面试成功且入职,将被允许访问“公司个人身份信息、财务数据、公司 IT 数据库和/或专有信息”等敏感数据

 

 

窃取公司机密信息。一旦诈骗分子成功入职,他们可能会获得新产品、保密技术、密码账号、数据库资料等关键的商业机密信息,并随时将这些信息出售或泄露,给企业带来巨大的财务损失。例如,在金融行业,数据通常受到严格保护,通过传统骗局可能很难访问,但安全或 IT 职位却可以直接获取。

增加公司招聘成本。当公司发现雇用的是一个冒充的求职者时,不仅需要立即解聘当前的冒充者,还需要迅速展开新的招聘工作,以找到合适的替代者。这不仅导致了薪资的损失,还增加了招聘和雇用的时间成本。而且,再招聘的过程本身可能非常昂贵,寻找新候选人所需的时间越长,公司的损失就越大。

对公司进行内部破坏。使用传统方法安装勒索软件或关闭系统对于诈骗分子来说可能需要耗费较多的时间和精力。然而,一旦他们通过冒充求助的方式成功进入目标公司,就能够利用公司系统中的安全漏洞,在内网和办公系统内随时安装恶意软件。

冒充他人做背调。联邦调查局指出,一些受害者反映他们的个人信息遭到盗用,并被用于与其他求职者的个人资料进行就业前背景调查。这表明诈骗分子可能会利用盗取的个人信息,冒充受害者来接受雇主或背景调查机构的调查。他们会试图提供虚假或篡改过的信息,以欺骗调查人员,从而获得通过背景调查的机会。企业可能会因为错误的背景调查结果而做出不恰当的招聘决策,而其他诚实的求职者可能会因此失去公平竞争的机会。

影响公司品牌声誉。冒充他人入职的诈骗行为还可能对公司的声誉和信任造成严重损害。客户和合作伙伴可能会对公司的安全管理能力产生怀疑,从而影响业务合作和市场竞争力。

 


HR如何防范冒充的求职者

顶象防御云业务安全情报中心发布情报专刊《“AI换脸”威胁研究与安全策略》免费下载),系统介绍了“AI换脸”威胁的构成、“AI换脸”的危害、“AI换脸”欺诈 的过程、典型的威胁模式、背后的产业链、目前主流的识别检测策略、各国针对“AI换脸”的监管规定、“AI换脸”欺诈案件中各方需要承担责任等。

针对远程面试被冒充的威胁,顶象防御云业务安全情报中心建议企业可以采取多重技术和手段。

1、针对“AI换脸”欺诈视频的识别

(1)在视频面试的时候,可以要求对方摁鼻子、摁脸观察其面部变化,如果是真人的鼻子,按下去是会变形的。也可以要求对方吃食物、喝水,观察脸部变化。或者,要求做一些奇怪的动作或表情,比如,要求对方挥手、做某个难做的手势等,以辨别真假。在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。

(2)“深度伪造”可以复制声音,但也可能包含不自然的语调、节奏或微妙的失真,仔细聆听后会显得格外突出。同时,语音分析软件可以帮助识别语音异常。

(3)基于深度学习的生成对抗网络(GAN)能够训练一种称之为“鉴别器”神经网络模型。通过训练,“鉴别器”可以更准确地识别虚假图像的目标是区分真实与虚假的图像视频,识别真实版本和创建版本之间的任何差异。

2、针对“AI换脸”利用的防范

(1)对设备信息、地理位置以及行为操作进行比对识别,能够发现并防范异常操作。顶象设备指纹通过对设备指纹的记录和比对,可以辨别合法用户和潜在的欺诈行为。其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。

(2)账号异地登录、更换设备、更换手机号、休眠账户突然活跃等等,需要加强频繁验证;此外,会话期间的持续身份验证至关重要,保持持久性检查以确保用户的身份在使用期间保持一致。顶象无感验证可以快速准确地区分操作者是人还是机器,精准识别欺诈行为,实时监控并拦截异常行为。

 

 

(3)基于AI技术与人工审核人脸反欺诈系统,防范“AI换脸”的虚假视频和虚假图片。顶象全链路全景式人脸安全威胁感知方案,针对人脸识别场景及关键操作的实时风险监测(如摄像头遭劫持、设备伪造、屏幕共享等),然后通过人脸环境监测、活体识别、图像鉴伪、智能核实等多维度信息进行核验,发现伪造视频或异常人脸信息后,可自动阻断异常或欺诈操作。

现场面试是防范冒充他人入职诈骗的有效手段。尽量安排现场面试,可以直接与求职者面对面交流,更好地观察他们的言行举止和真实情况。然而,如果现场面试无法实现,我们可以在面试过程中提出深入而具体的问题。这些问题可能会让诈骗分子难以回答,或者需要花费很长时间来思考和回应。通过这种方式,企业可以更好地辨别求职者的真实能力和背景。


业务安全大讲堂免费直播:立即报名

业务安全产品:免费试用

业务安全交流群:加入畅聊

标签:冒充,AI,诈骗,HR,面试,求职者,换脸
From: https://www.cnblogs.com/dingxiang-inc/p/18099621

相关文章

  • 【ai模型系列】-1
    1、阿里通用多模态大模型OFA研究实践2、从零开始学习大模型-第四章-如何创建一个大模型3、大模型在IT运维领域的落地差距与未来展望4、大模型应用的10种架构模式......
  • 手把手带你用香橙派AIpro开发AI推理应用
    本文分享自华为云社区《如何基于香橙派AIpro开发AI推理应用》,作者:昇腾CANN。01简介香橙派AIpro开发板采用昇腾AI技术路线,接口丰富且具有强大的可扩展性,提供8/20TOPS澎湃算力,可广泛使用于AI边缘计算、深度视觉学习及视频流AI分析、视频图像分析、自然语言处理等AI领域。通过昇腾......
  • WARN o.a.t.util.scan.StandardJarScanner - Failed to scan [file:/D:/Mavencangku/
    1、SpringBoot项目启动突然报错2024-03-2714:57:41[restartedMain]WARNo.a.t.util.scan.StandardJarScanner-Failedtoscan[file:/D:/Mavencangku/com/sun/xml/bind/jaxb-core/2.3.0/jaxb-api.jar]fromclassloaderhierarchyjava.io.FileNotFoundException:D:\Maven......
  • AI-Web-1.0靶场
    准备阶段下载地址Download:https://drive.google.com/open?id=140bO4W6v7fd_dWhCmcFHTf86zwL9s_xPDownload(Mirror):https://download.vulnhub.com/aiweb/AI-Web-1.0.7z网络设置将网络设置为桥接模式信息收集端口扫描nmap网络使用了NAT模式,先查看本机的VMware8(默......
  • Authentication failed. Some common reasons include:
    问题无论是pull、clone还是push都报错fatal:Outofmemory,mallocfailed(triedtoallocate301989888bytes)fatal:Couldnotreadfromremoterepository.Pleasemakesureyouhavethecorrectaccessrightsandtherepositoryexists.解决方法gitconfig--globalh......
  • 【SPIE 出版|EI, Scopus Index】第六届图像、视频处理和人工智能国际会议(IVPAI 2024)
    第六届图像、视频处理和人工智能国际会议(IVPAI2024)日期:2024年7月21-23日地点:马来西亚,吉隆坡官网:www.ivpai.org会议背景:IVPAI在过去的五年(2018-2021&2023)里取得了巨大的成功。累计吸引了超过7000份申请和2000名与会者,展现了其在全球范围内的广泛影响力和学术价值。......
  • 创建与启动线程之二(继承Thread类)(实现Runnable接口)
    1.概述java的JVM允许程序运行多个线程.使用java.lang.Thread来表示线程.一个线程都直接或间接的继承于Thread类,即每个线程的对象要么是Thread的实例,要么是其子类的实例.2.Thread类的特性每个线程都是通过某个特定的Thread对象的run方法来完成操作的,run()被称为线程执行体.......
  • C++面向对象整理(10)之异常与捕获(try、catch、throw、noexcept)
    C++面向对象整理(10)之异常与捕获(try、catch、throw、noexcept)注:整理一些突然学到的C++知识,随时mark一下例如:忘记的关键字用法,新关键字,新数据结构C++的异常的捕获C++面向对象整理(10)之异常与捕获(try、catch、throw、noexcept)一、异常与捕获1、C++异常处理关键字:try,......
  • 用 AI 给人生开挂的正确方式 - 在 AI 迅速进化的时代,我们应该如何不落伍
    作者:明明如月学长,CSDN博客专家,大厂高级Java工程师,《性能优化方法论》作者、《解锁大厂思维:剖析《阿里巴巴Java开发手册》》、《再学经典:《EffectiveJava》独家解析》专栏作者。热门文章推荐:(1)《为什么很多人工作3年却只有1年经验?》(2)《一文掌握大模型提示词技巧:......
  • Chronos: 将时间序列作为一种语言进行学习
    这是一篇非常有意思的论文,它将时间序列分块并作为语言模型中的一个token来进行学习,并且得到了很好的效果。Chronos是一个对时间序列数据的概率模型进行预训练的框架,它将这些值标记为与基于transformer的模型(如T5)一起使用。模型将序列的值缩放和量化到一个固定的词汇表,并在通过......