利用“AI换脸”冒充的求职者越来越多,HR该怎么发现

这篇具有很好参考价值的文章主要介绍了利用“AI换脸”冒充的求职者越来越多,HR该怎么发现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

2022年7月,美国联邦调查局互联网犯罪投诉中心(IC3)发布了一份新的公告,该公告警告说,越来越多的诈骗分子正在使用“深度伪造”技术在远程职位面试中冒充求职者,骗取企业薪资、盗取企业的商业机密。

 

 

新冠疫情推动远程办公普及。统计显示,截至 2022年,大约 35% 的人可以全职远程工作。远程工作的兴起为雇主和雇员带来了很多好处。由此造成了超过 4600 万美元的损失。很多诈骗分子使用“深度伪造”技术冒充他人求职入职,然后骗取企业薪资,盗取企业商业机密。

 

冒充求职的欺诈过程

从发布虚假招聘信息到利用“深度伪造”技术伪造面试,再到最终冒充他人入职,诈骗分子精心策划了一个详尽的诈骗流程。

 

 

首先,诈骗分子会在招聘网站上巧妙地发布虚假招聘信息,以此为诱饵,吸引真实求职者主动投递简历。这一步骤是他们收集真实求职者信息的关键。

接下来,诈骗分子会巧妙将自己伪装成求职者,然后将这些伪造的简历投向真实企业的招聘岗位。他们的目标是骗过企业的初步筛选,获得面试的机会。

一旦成功通过简历筛选,获得面试通知,诈骗分子就会施展“深度伪造”技术,将求职者的人脸照片精准地叠加到自己的脸上,使得虚拟面试人的动作和嘴唇动作与说话者的音频完美匹配。甚至连咳嗽、打喷嚏或其他细微的听觉动作,都能与视觉呈现的内容精确一致,创造出一个看似真实的面试者形象,通过企业的远程面试

通过这样精心设计的诈骗流程,诈骗分子成功地以求职者的身份入职

 

给企业带来的危害

联邦调查局在公告中没有说明骗子的最终目标。但该机构指出,这些冒充的求职者,一旦面试成功且入职,将被允许访问“公司个人身份信息、财务数据、公司 IT 数据库和/或专有信息”等敏感数据。

 

 

窃取公司机密信息。一旦诈骗分子成功入职,他们可能会获得新产品、保密技术、密码账号、数据库资料等关键的商业机密信息,并随时将这些信息出售或泄露,给企业带来巨大的财务损失。例如,在金融行业,数据通常受到严格保护,通过传统骗局可能很难访问,但安全或 IT 职位却可以直接获取。

增加公司招聘成本。当公司发现雇用的是一个冒充的求职者时,不仅需要立即解聘当前的冒充者,还需要迅速展开新的招聘工作,以找到合适的替代者。这不仅导致了薪资的损失,还增加了招聘和雇用的时间成本。而且,再招聘的过程本身可能非常昂贵,寻找新候选人所需的时间越长,公司的损失就越大。

对公司进行内部破坏。使用传统方法安装勒索软件或关闭系统对于诈骗分子来说可能需要耗费较多的时间和精力。然而,一旦他们通过冒充求助的方式成功进入目标公司,就能够利用公司系统中的安全漏洞,在内网和办公系统内随时安装恶意软件。

冒充他人做背调。联邦调查局指出,一些受害者反映他们的个人信息遭到盗用,并被用于与其他求职者的个人资料进行就业前背景调查。这表明诈骗分子可能会利用盗取的个人信息,冒充受害者来接受雇主或背景调查机构的调查。他们会试图提供虚假或篡改过的信息,以欺骗调查人员,从而获得通过背景调查的机会。企业可能会因为错误的背景调查结果而做出不恰当的招聘决策,而其他诚实的求职者可能会因此失去公平竞争的机会。

影响公司品牌声誉。冒充他人入职的诈骗行为还可能对公司的声誉和信任造成严重损害。客户和合作伙伴可能会对公司的安全管理能力产生怀疑,从而影响业务合作和市场竞争力。

 

HR如何防范冒充的求职者

顶象防御云业务安全情报中心发布情报专刊《“AI换脸”威胁研究与安全策略》(免费下载),系统介绍了“AI换脸”威胁的构成、“AI换脸”的危害、“AI换脸”欺诈 的过程、典型的威胁模式、背后的产业链、目前主流的识别检测策略、各国针对“AI换脸”的监管规定、“AI换脸”欺诈案件中各方需要承担责任等。

针对远程面试被冒充的威胁,顶象防御云业务安全情报中心建议企业可以采取多重技术和手段。

1、针对“AI换脸”欺诈视频的识别

(1)在视频面试的时候,可以要求对方摁鼻子、摁脸观察其面部变化,如果是真人的鼻子,按下去是会变形的。也可以要求对方吃食物、喝水,观察脸部变化。或者,要求做一些奇怪的动作或表情,比如,要求对方挥手、做某个难做的手势等,以辨别真假。在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。

(2)“深度伪造”可以复制声音,但也可能包含不自然的语调、节奏或微妙的失真,仔细聆听后会显得格外突出。同时,语音分析软件可以帮助识别语音异常。

(3)基于深度学习的生成对抗网络(GAN)能够训练一种称之为“鉴别器”神经网络模型。通过训练,“鉴别器”可以更准确地识别虚假图像的目标是区分真实与虚假的图像视频,识别真实版本和创建版本之间的任何差异。

2、针对“AI换脸”利用的防范

(1)对设备信息、地理位置以及行为操作进行比对识别,能够发现并防范异常操作。顶象设备指纹通过对设备指纹的记录和比对,可以辨别合法用户和潜在的欺诈行为。其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。

(2)账号异地登录、更换设备、更换手机号、休眠账户突然活跃等等,需要加强频繁验证;此外,会话期间的持续身份验证至关重要,保持持久性检查以确保用户的身份在使用期间保持一致。顶象无感验证可以快速准确地区分操作者是人还是机器,精准识别欺诈行为,实时监控并拦截异常行为。

 

 

(3)基于AI技术与人工审核人脸反欺诈系统,防范“AI换脸”的虚假视频和虚假图片。顶象全链路全景式人脸安全威胁感知方案,针对人脸识别场景及关键操作的实时风险监测(如摄像头遭劫持、设备伪造、屏幕共享等),然后通过人脸环境监测、活体识别、图像鉴伪、智能核实等多维度信息进行核验,发现伪造视频或异常人脸信息后,可自动阻断异常或欺诈操作。

现场面试是防范冒充他人入职诈骗的有效手段。尽量安排现场面试,可以直接与求职者面对面交流,更好地观察他们的言行举止和真实情况。然而,如果现场面试无法实现,我们可以在面试过程中提出深入而具体的问题。这些问题可能会让诈骗分子难以回答,或者需要花费很长时间来思考和回应。通过这种方式,企业可以更好地辨别求职者的真实能力和背景。


业务安全大讲堂免费直播:立即报名

业务安全产品:免费试用

业务安全交流群:加入畅聊文章来源地址https://www.toymoban.com/news/detail-843843.html

到了这里,关于利用“AI换脸”冒充的求职者越来越多,HR该怎么发现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 越来越多的企业将LLM大语言模型和AI人工智能整合到他们的业务系统中,以增强用户体验或生产力 —— 人工智能和语言模型如何改变能源行业?

    目录 Artiifical Intelligence 人工智能 Language Models 语言模型 Large Language Models 大型语言模型

    2024年02月10日
    浏览(39)
  • 阿里云让我越来越反感

    跟阿里云接触由8,9年的时间了,算起来是一个忠实的阿里云用户呢,因为我带团队比较早,所以基本上只要是我的团队,我都会选择阿里云的产品作为我的技术方案。但是最近2年,我对阿里云的印象是越来越差了。 先说说背景把,我带了个50来人的技术团队,因为公司的发

    2024年02月07日
    浏览(25)
  • 越来越“变态”的验证码,到底在验证什么?

    验证码要验证的是它所面对的是真实的人还是计算机程序。最开始的验证码非常的简单,只要输入几个数字就可以。不知道从何时开始见证了变得越来越变态,变得花样不断的验证,验证码就不仅仅是视力的挑战了,有的时候已经是视力及智力的双重挑战。 还有大家经常看到

    2024年02月11日
    浏览(21)
  • 越来越看不懂的企业数字化转型……

    近日和一做乙方的老友相聚谈起了今年的企业数字化转型情况,都有一个整体的感受那就是: 越来越看不懂了,有价无市,看似热闹,实则观望。   经历几年疫情,行业内都普遍认为企业领导对于数字化的重视程度在提高,毕竟数字化的技术能力及所取得的成果在这两年是

    2024年02月13日
    浏览(29)
  • 为什么越来越多的企业选择云计算?

    1.当下企业信息化的痛点 企业信息化,这也算是一个老生常谈的话题了,整个中国业内前前后后应该喊了有十多年了。不过到目前为止,我国很多企业公司都还没真正形成一个完整的信息化框架,或者只是运用了一个简单财务或客户管理系统。甚至还有很多公司企业根本连基

    2024年02月04日
    浏览(29)
  • 为什么越来越多的企业选择云计算

    目录 一、前言 二、云计算的基础概念 2.1 云计算的定义 2.2 云计算的发展历程 2.3 云计算的基本架构 三、 企业采用云计算的优势 四、 行业应用案例 五、未来发展与挑战 六、总结 随着数字化转型的加速,越来越多的企业开始选择云计算作为信息技术应用的基础设施。那么,

    2024年02月02日
    浏览(37)
  • Edge浏览器越来越难用了?又惹“众怒”!

    最近,Edge浏览器进行正式开始推送v111稳定版更新,这可把我们很多企业用户恶心坏了。 该版本在界面通过右上角,添加了我们一个企业非常没有突兀碍眼、不协调的Bing按钮。 更糟糕的是,微软没有提供隐藏选项,所以你不能只是移除禁用。 对于一个集成的这个必应聊天,

    2024年02月05日
    浏览(26)
  • 加密越来越简单——用JavaScript实现数据加密和解密

    在当今互联网的世界中,安全性越来越受到关注,数据加密成为了必不可少的一环。Javascript作为前端开发的主要语言之一,也有着重要的加密应用。本篇博客将讨论Javascript加密的概念、常用算法以及代码示例。 Javascript加密 ,简单来说就是通过Javascript实现数据的加密和解密

    2024年02月15日
    浏览(27)
  • IPV6使用越来越广,您会配置吗?

    前面针对IPv6写过一篇文章,但是好多网友反映没有读懂,今天再给大家把内容浓缩一下,教给大家如何配置。 IPV6的推出主要是为了解决地址空间的不足,从而进一步的促进互联网的发展。IPV6地址空间大到惊人,有人比喻地球上的每粒沙子都可以拥有一个IPv6地址。   128bit的

    2024年02月13日
    浏览(25)
  • mac电脑储存内存越来越小如何清理释放空间?

    如果你是一位Mac系统的用户,可能会发现你的电脑储存空间越来越小。虽然Mac系统设计得非常优秀,但是系统数据和垃圾文件也会占据大量的储存空间。在这篇文章中,我们将探讨mac系统数据怎么这么大,以及mac清理系统数据怎么清理。 一、mac系统数据怎么这么大 许多Mac用

    2024年02月08日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包