热门资讯> 正文
2026-05-07 16:43
2025年3月,新加坡一家跨国公司的一名财务总监参加了与高级领导层(包括首席财务官和其他高管)的例行Zoom电话会议。每个人看起来和听起来都是真实的。财务总监授权电汇499,000美元。问题?那通电话中的人和声音都是深度伪造的。当公司发现欺诈行为时,钱已经不见了。
欺诈不再只是一种犯罪活动。它已成为一个由人工智能(AI)驱动的有组织、可扩展的行业。过去需要技术专业知识、内部访问或协调的人力努力的事情现在可以通过现成的工具、自动化甚至基于订阅的欺诈工具包来执行。
与此同时,银行仍然在很大程度上依赖基于规则的系统、静态身份检查以及为截然不同的时代设计的严格合规流程。这扩大了欺诈行为的产生与预防欺诈行为之间的差距。
人工智能驱动的诈骗正在以前所未有的速度增长。近年来,Deepfake欺诈尝试增加了2,000%以上,每几分钟就会发生一些攻击。
2025年,全球人工智能欺诈造成的损失约为210亿美元。同样,纳斯达克Verafin估计全球银行欺诈和诈骗总额达到5790亿美元,凸显了威胁的规模不断扩大。
此外,每次攻击的成本也在上升,因为一次成功的语音欺诈事件平均给企业造成68万美元的损失。
更重要的是,对这些工具的访问不再受到限制。使用三秒的公开音频克隆语音既便宜又容易,与原始扬声器匹配的准确率为85%。不良行为者还可以使用人工智能编写的脚本大规模发起网络钓鱼活动。
这导致了许多专家现在所说的“欺诈即服务”。“犯罪集团一旦构建工具,然后将其出售或出租给其他人,将欺诈行为转变为可重复的商业模式。
现代欺诈的定义是速度、规模和个性化。了解人工智能欺诈的机制有助于解释为什么传统防御一直存在缺陷。它是这样工作的:
目标选择:欺诈者识别具有财务影响力的个人,例如首席财务官、财务总监或财政部人员。他们从LinkedIn页面、财报电话记录、会议视频和社交媒体帖子等公共来源收集信息。
资产创建:通过收集的这些数据,他们创建合成语音和深度伪造视频模仿已知高管。该技术创建的媒体看起来几乎与真实媒体相同。
执行:攻击者通过电子邮件、电话或视频会议联系受害者,冒充受害者认识的人。紧急性是由于敏感收购、监管义务或个人家庭紧急情况的主张而产生的。这种心理压力最大限度地减少了受害者认证主张的本能。
收藏:一旦资金转移或提供登录凭据,他们就会在多个银行账户之间迅速转移资金,通常通过加密货币平台或国际线路进行路由,使得检索变得困难。
尽管在人工智能欺诈检测方面投入了大量资金,但大多数金融机构都在打一场不对称的战斗。虽然犯罪分子在没有监管约束、道德框架或治理义务的情况下运作,但银行没有这种自由。
此外,《犯罪现场调查》2026年银行业优先事项执行报告显示,人工智能增强的社会工程攻击(包括语音克隆和二维码网络钓鱼)跃升16个百分点,成为金融机构中主要的网络安全问题。然而,85%的受访者也同意采用人工智能的机构将获得显着的竞争优势,这反映了恐惧与必要性之间的紧张关系。
大多数银行都试图将人工智能融入传统的基于规则的技术系统中,这些系统的设计并不是为了识别对话中和适应性攻击。SAS专家表示,建立在原生人工智能平台上的犯罪预防技术将优于建立在现有平台上的犯罪预防技术。
此外,第三方风险正在上升。第三方参与攻击的比例同比翻了一番,达到30%。开放银行API和移动钱包集成以比安全团队能够跟踪的速度更快的速度增加了攻击面。
欺诈信号通常在各个部门之间孤立,因此很难检测到协调或跨渠道攻击。
为了缩小差距,银行需要超越渐进式升级,采取需要多个层面采取行动的不同方法。
在授权任何金融交易之前建立使用预先商定的代码字的验证协议。将任何未经请求的紧急付款请求视为高风险,无论发件人的明显身份如何。在采取行动之前通过第二个独立渠道进行验证。
金融机构应该从反应性检测转向主动、实时行为分析。他们可以通过用人工智能原生平台取代基于规则的系统来实现这一目标,人工智能原生平台可以识别通信模式中的异常,而不仅仅是交易数据中的异常。此外,他们还可以将欺诈预防、反洗钱职能和网络安全整合到统一的风险框架中。
相对于犯罪采用的速度,银行业中人工智能使用的治理框架仍然严重欠发达。建立明确的、针对人工智能的监管监督以消除任何潜在的摩擦变得至关重要。
人工智能已将欺诈行为转变为一个快速发展、可扩展的行业,而许多银行仍依赖于为更慢、更可预测的威胁环境而构建的系统。Deepfakes、合成身份和人工智能驱动的社会工程正在暴露传统防御的局限性,并扩大攻击者和机构之间的差距。
除了增量升级之外,银行还必须重新思考如何实时检测、验证和应对威胁。在一个欺诈像初创公司一样发展的世界里,生存下来的机构将是那些能够同样快速适应的机构。
Benzinga免责声明:本文来自一个无偿的外部贡献者。它并不代表Beninga的报道,并且未经内容或准确性编辑。