顶象科技的技术文章

风控,金融科技

  • 博客(315)
  • 资源 (1)
  • 收藏
  • 关注

原创 新型电信网络诈骗中,不法分子喜欢冒充的四类人,你遇到过吗?

Dinsigh的日常风控策略的平均处理速度在100毫秒以内,支持多方数据的配置化接入与沉淀,能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制。在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。这起诈骗案的特点是利用了人工智能的深度伪造技术,诈骗分子事先搜集了目标公司高层管理人员的面部和声音数据,通过AI技术将这些数据“换脸”到骗子的身上,制作出看似真实的视频会议,导致参加视频会议的公司职员将2亿港元转入骗子的账户。

2024-07-03 16:11:07 939

原创 技术反诈指南丨央视报了!基于“AI换脸”的新型电信网络诈骗猖獗

Dinsigh的日常风控策略的平均处理速度在100毫秒以内,支持多方数据的配置化接入与沉淀,能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制。顶象全链路全景式人脸安全威胁感知方案通过设备环境、人脸信息、图像鉴伪、用户行为、交互状态等多维度信息进行智能核验,快速识别注入攻击、活体伪造、图像伪造、摄像头劫持、调试风险、内存篡改、Root/越狱、恶意Rom、模拟器等运行和系统类等30多类恶意攻击行为,及时发现伪造视频、虚假人脸图片、异常交互行为后,可自动阻断操作。

2024-07-01 16:03:12 747

原创 广告作弊和薅羊毛,让电商618的推广营销白做了

并搭建基于设备、环境、行为的多维度识别策略模型,识别出虚拟机、代理服务器、模拟器等被恶意操控等风险设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频是否繁更换设备属性等出现异常或不符合用户习惯的行为,追踪和识别欺诈者的活动,帮助企业实现全场景各渠道下同一ID的运营,助力跨渠道的风险识别与管控。肉刷是以真机作为载体,通过特殊的刷机软件,篡改手机的环境参数,如:IMEI号、手机号码、IMSI、MAC地址等关键参数,在人工的操作下,假冒多用户下载、激活、注册和使用的流量作弊行为。

2024-06-19 16:37:32 788

原创 电商风控指南 | 直播间里的藏匿的“羊毛党”,普通消费者看不到

顶象设备指纹通过用户上网设备的硬件、网络、环境等特征信息生成设备的唯一标识,可有效识别客户端的设备指纹是否合法,是否存在模拟器、刷机改机、Root、越狱、劫持注入等风险,做到有效监控和预警。根据注册数据、登录数据、激活数据等信息,沉淀并维护对应的黑白名单数据,结合风险控制策略和业务沉淀数据,利用顶象Dinsight实时风控引擎和的Xintell智能模型平台,通过数据挖掘技术进行行为建模,对注册、登录、下单、抢购等行为进行分析与预测,输出的模型结果可直接为风险控制策略提供支持。

2024-06-17 17:32:59 309

原创 《网络反不正当竞争规定》9月1日实施,这两类欺诈被重点关注

随着线上数据的积累,顶象能够利用风控数据和业务沉淀数据,对用户行为进行建模,模型输出可直接应用于风控策略中,进一步提升风险防控的前瞻性和精准度。平台一旦误判,将会直接影响用户体验。对于山寨造假和混淆视听的行为,《规定》第七条提出了禁止经营者实施混淆行为,包括擅自使用他人有一定影响的标识、域名、页面设计等,以及生产销售足以引人误认为他人商品的行为。通过动态策略和纵深防护,顶象不仅能够有效识别和防控刷单刷量、虚假评论等欺诈行为,还能够在保护用户隐私和提升用户体验的同时,为数字经济的健康发展提供坚实的安全保障。

2024-06-12 17:38:57 1010

原创 618网购节,电商能挡住恶意网络爬虫的攻击吗?

网络爬虫的攻击手段也日益智能化和复杂化,仅仅依靠限制访问频率或者前端页面加密已经难以有效防御,需要提升人机识别技术,增加异常行为的识别和拦截能力,以限制网络爬虫的访问,提高恶意盗取的攻击成本。恶意的网络爬虫的目标是在最短时间内抓取最多信息,因此它们会使用同一设备进行大量的访问操作,包括浏览、查询、下载等,这会导致该设备的访问频率、时长、深度等指标异常。恶意的网络爬虫的目的是获取网站、App的核心信息,比如用户数据、商品价格、评论内容等,因此它们通常只会访问包含这些信息的页面,而忽略其他无关的页面。

2024-06-06 17:09:32 1475

原创 电商风控指南:“仅退款”成部分商家梦魇,如何有效防控非法牟利

建立本地名单动态运营维护机制,基于注册数据、登录数据、激活数据,沉淀并维护对应“仅退款”黑名单数据,包括用户ID、手机号、设备等维度的黑名单。线上数据有一定积累以后,通过风控数据以及业务的沉淀数据,对注册、登录、下单、抢购行为进行建模,模型的输出可以直接在风控策略中使用。“仅退款”欺诈不断变化,手段更迭快速,新攻击手段对既有的防控措施进行了调整甚至免疫,传统措施不能及时对新风险进行识别和预警。而且电商平台很多业务安全流程上很容易互相矛盾,甚至相互打架, 一旦出现误判,将直接影响订单交易和店铺运营。

2024-06-04 16:47:33 410

原创 金融反欺诈指南:车险欺诈为何如此猖獗?

Dinsigh的日常风控策略的平均处理速度在100毫秒以内,支持多方数据的配置化接入与沉淀,能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制。顶象全链路全景式人脸安全威胁感知方案通过设备环境、人脸信息、图像鉴伪、用户行为、交互状态等多维度信息进行智能核验,快速识别注入攻击、活体伪造、图像伪造、摄像头劫持、调试风险、内存篡改、Root/越狱、恶意Rom、模拟器等运行和系统类等30多类恶意攻击行为,及时发现伪造视频、虚假人脸图片、异常交互行为后,可自动阻断操作。

2024-05-29 17:13:03 1121 1

原创 风控指南:国内车险欺诈呈现四大趋势

Dinsigh的日常风控策略的平均处理速度在100毫秒以内,支持多方数据的配置化接入与沉淀,能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制。顶象全链路全景式人脸安全威胁感知方案通过设备环境、人脸信息、图像鉴伪、用户行为、交互状态等多维度信息进行智能核验,快速识别注入攻击、活体伪造、图像伪造、摄像头劫持、调试风险、内存篡改、Root/越狱、恶意Rom、模拟器等运行和系统类等30多类恶意攻击行为,及时发现伪造视频、虚假人脸图片、异常交互行为后,可自动阻断操作。

2024-05-23 11:26:11 574

原创 网络爬虫安全:90后小伙,用软件非法搬运他人原创视频被判刑

犯罪嫌疑人 90 后程序员周某交代,这款软件主要用于非法搬运视频,支持视频镜像,去水印,草稿替换,摄像头替换等功能,修改后的视频支持在快手、抖音、哔哩哔哩、小红书、西瓜视频等主流视频平台一键发布,从而协助他人实现账号“快速涨粉”目的。网络爬虫的攻击手段也日益智能化和复杂化,仅仅依靠限制访问频率或者前端页面加密已经难以有效防御,需要提升人机识别技术,增加异常行为的识别和拦截能力,以限制网络爬虫的访问,提高恶意盗取的攻击成本。顶象为企业提供了全流程的立体防控方案,能够有效防范网络爬虫的恶意盗取行为。

2024-05-15 16:16:50 1538

原创 攻击者正在利用AI,对保险公司发起大规模欺诈

Dinsigh的日常风控策略的平均处理速度在100毫秒以内,支持多方数据的配置化接入与沉淀,能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制。保险欺诈一直是保险行业面临的重要挑战之一,尤其随着技术的进步,欺诈者也在不断更新其手段,利用AI技术,包括生成式模型、机器学习和数据分析工具等欺骗保险公司,而AI技术的应用正成为他们的新工具,使其犯罪行为更加隐蔽和复杂,挑战保险行业的防欺诈措施。这使得欺诈者能够提交大量的虚假申请,扩大其欺诈规模,并使其更难以被发现。

2024-05-09 15:46:51 375 2

原创 美国:每年因汽车保险欺诈损失数十亿美元

不道德的代理人会将你的钱收入囊中,而不为你提供保险范围,因此当发生事故时,你会发现自己没有保险来支付索赔,必须自己承担损失。美国每年都有数百万人受到汽车保险欺诈的影响,即使是那些从未直接参与过骗局的人,也可能因为保险公司的成本上升而支付更高的保费。在事故发生后,如果有人夸大或捏造自己的伤害程度以要求更高的赔偿,这也属于欺诈行为。美国联邦调查局(FBI)估计,分阶段发生的事故给保险公司带来的损失每年高达 200 亿美元,据反保险欺诈联盟估计,分阶段事故约占与财产损失或伤害有关的损失的 10%。

2024-05-07 17:10:04 445

原创 当AI盗用你的脸做直播带货?怎么办

攻击者只需下载受害人在社交媒体上分享的照片、视频、音频、活动等,仅需 30 秒到 1 分钟的样本,就能制作出高度逼真的声音、形象,进而再造一个主播,进行视频直播。顶象最新升级的反欺诈技术与安全产品,能够为企业搭建一个多渠道全场景多阶段的安全体系,系统对抗AI带来新威胁,其中包含保障App安全的App加固,防范AI的恶意注册与登录的无感验证,识别AI伪造的设备的设备指纹,挖掘潜在欺诈威胁、防范AI复杂攻击的Dinsight实时风控,拦截“AI换脸”攻击的全链路全景式人脸安全威胁感知方案等。

2024-04-24 15:51:40 460 2

原创 AI安全启示录:银行最常遇到的五类AI攻击手段

能够为企业搭建一个多渠道全场景多阶段的安全体系,系统对抗AI带来新威胁,这其中包含保障App安全的App加固,防范AI的恶意注册与登录的无感验证,识别AI伪造的设备的设备指纹,挖掘潜在欺诈威胁、防范AI复杂攻击的Dinsight实时风控,拦截“AI换脸”攻击的全链路全景式人脸安全威胁感知方案等。攻击者利用AI生成更加逼真的电子邮件内容,更容易骗取受害者的信任,例如仿冒合法机构的邮件,要求受害者点击恶意链接或下载附件,从而泄露敏感信息或者控制受害者的电脑,进而导致财务损失。

2024-04-18 15:57:15 792 2

原创 AI启示录:既是企业安全利器,也是内部隐藏炸弹

如今,AI已成为不可或缺的安全工具,从网络钓鱼检测工具到可响应网络安全查询的AI聊天机器人,一应俱全。攻击者可以利用AI制造更加复杂的骗局,绕过传统的安全措施,例如,电子邮件的反垃圾邮件过滤器。但矛盾的是,这种力量也可能被利用。如果威胁者向AI系统提供操纵数据(即“数据中毒”),可能会扭曲其学习过程,导致模型不准确,无法检测到实际威胁,甚至将恶意活动视为安全。此外,AI系统是不断学习和发展的,这使得它们在处理更多数据时变得更加有效,处理更多数据时会变得更加高效,能更好地识别和应对不断变化的网络风险格局。

2024-04-16 16:11:18 477

原创 金融机构面临的主要AI威胁:身份伪造统与社会工程攻击

并搭建基于设备、环境、行为的多维度识别策略模型,识别出虚拟机、代理服务器、模拟器等被恶意操控等风险设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频是否繁更换设备属性等出现异常或不符合用户习惯的行为,追踪和识别欺诈者的活动,帮助企业实现全场景各渠道下同一ID的运营,助力跨渠道的风险识别与管控。同时,加强员工关于如何发现AI威胁。诈骗分子通过短信、社交工具、社交媒体、电话等方式,联系到受害者(例如,能够直接讲出受害人的姓名、家庭、电话、单位、住址、身份证号码、同事或伙伴,甚至部分经历),并获取信任。

2024-04-11 16:19:17 754

原创 “AI换脸”色情视频困扰英国,6成女性担心成受害者

将“深度伪造”的虚假内容与真实信息的元素拼凑在一起,就可以用于可以伪造身份、传播错误信息、制作虚假数字内容,进行各类欺诈。覆盖各渠道平台和各业务场景,提供威胁感知、安全防护、数据沉淀、模型建设、策略共享等安全服务,能够满足不同业务场景,拥有各行业策略且能够基于自身业务特点实现沉淀和更迭演进,实现平台的精准防控,从而快速有效地应对 “深度伪造”攻击,进行个性化防护。认为,要防范打击“深度伪造”欺诈,一方面需要有效识别检测出“深度伪造”伪造的内容,另一方面防范“深度伪造”欺诈的利用和扩散。

2024-04-09 15:43:24 536

原创 顶象全系列产品升级,对抗AI带来的新威胁

并搭建基于设备、环境、行为的多维度识别策略模型,识别出虚拟机、代理服务器、模拟器等被恶意操控等风险设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频是否繁更换设备属性等出现异常或不符合用户习惯的行为,追踪和识别欺诈者的活动,帮助企业实现全场景各渠道下同一ID的运营,助力跨渠道的风险识别与管控。,攻击者基于AI能够伪造文本、图片、视频、声音,制作仿真的人脸照片、人脸视频、身份证件、金融账户、统计数据,更可以生成新型的木马病毒、破解账号密码,发起自动化的网络攻击等。同时,加强员工关于如何发现AI威胁。

2024-04-03 14:36:09 967

原创 下周二!锁定CSDN,了解防御“AI换脸”的最新技术!

根据情报介绍,基于AI技术,攻击者能够伪造文本、图片、视频、声音,可以制作仿真的人脸照片、人脸视频、身份证件、金融账户、统计数据,更可以生成新型的木马病毒,发起自动化的网络攻击。AI威胁带来的危险不仅在于生成仿真的信息,还在于其所促成的整个诈骗生态系统:一个由机器人、虚假账户和匿名服务组成的错综复杂的网络运作,所有这些都旨在制作、放大和分发捏造的信息和内容,具有识别难、检测难和追溯难的问题。所以,要防范打击AI欺诈,一方面需要有效识别检测出AI伪造的内容,另一方面防范AI欺诈的利用和扩散。

2024-03-27 16:12:01 335

原创 利用“AI换脸”冒充的求职者越来越多,HR该怎么发现

其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。新冠疫情推动远程办公普及。),系统介绍了“AI换脸”威胁的构成、“AI换脸”的危害、“AI换脸”欺诈 的过程、典型的威胁模式、背后的产业链、目前主流的识别检测策略、各国针对“AI换脸”的监管规定、“AI换脸”欺诈案件中各方需要承担责任等。他们的目标是骗过企业的初步筛选,获得面试的机会。

2024-03-27 16:09:30 617

原创 深度伪造警示录 | 13岁中学生用“AI换脸”技术伪造同学色情照片遭逮捕

其对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。将“深度伪造”的虚假内容与真实信息的元素拼凑在一起,就可以用于可以伪造身份、传播错误信息、制作虚假数字内容,进行各类欺诈。AI 水印的工作原理是将独特的信号嵌入到人工智能模型的输出中,此信号可以是图像或文本,旨在将内容标识为 AI 生成的内容,以帮助他人识别有效识别。

2024-03-21 16:12:25 771

原创 很好辨别!央视3·15晚会上曝光的“主板机”,有下面这些特征

2024年央视3·15晚会,曝光了制造水军的“主板机”。报道指出,该“主板机”可集成20块手机主板于一体,使用者只需一台设备即可同时操控20部手机,实现海量信息发布、地域伪装等功能。广泛应用于网络营销、游戏作弊、社交平台刷量等多种灰色地带,甚至不乏用于网络投票操控、薅羊毛等不正当甚至是非法行为。由于“主板机”还可随意更改账户IP地址,使上千个手机账号看似分布在全国各地,绕过各类网络平台的安全机制,逃避监管部门的审查追踪,大大增加了网络违法行为的隐蔽性和复杂性。

2024-03-18 16:42:36 1071

原创 AI情报专刊来啦!《“AI换脸”威胁研究与安全策略》

“AI换脸”威胁研究与安全策略》共分为8章32节,系统介绍了“AI换脸”威胁的构成、“AI换脸”的危害、“AI换脸”欺诈的过程、典型的威胁模式、背后的产业链、目前主流的识别检测策略、各国针对“AI换脸”的监管规定、“AI换脸”欺诈案件中各方需要承担责任等。以顶象防御云业务安全情报中心拦截的某个“深度伪造”金融诈骗案件为例,诈骗分子的诈骗过程主要有四个阶段,“深度伪造”技术只是诈骗过程中的一个关键因素环节,其他环节中,受害人如果无法甄别和判断,很容易在诈骗分子的指示下一步步坠入陷阱。

2024-03-13 15:39:34 997

原创 AI安全白皮书 | “深度伪造”产业链调查以及四类防御措施

在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。这些“深度伪造”服务的定价各不相同,价格最低的“深度伪造”视频只需要2 美元,而需求复杂的一个“深度伪造”视频要100美元起,易用性使得犯罪分子更容易进行“深度伪造”欺诈。调查发现, GitHub(软件项目托管平台,用于托管和管理开发项目的代码存储库、协作和版本控制的最大基于 Web 的平台)上,有超过 3000 个与 “深度伪造”技术相关的存储库,表明其广泛的开发和分发潜力。

2024-03-07 15:53:57 1233

原创 “AI换脸”竟骗走2亿元!视频会议中,怎么识别诈骗分子?

在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。诈骗分子通过社交媒体和视频平台上,寻找并下载了该公司CFO以及其他几个人的照片、视频,然后使用深度伪造技术伪造出不同人员声音,再合成到伪造的欺诈视频片段中。这起诈骗案的特点是利用了人工智能的深度伪造技术,诈骗分子事先搜集了目标公司高层管理人员的面部和声音数据,通过AI技术将这些数据“换脸”到骗子的身上,制作出看似真实的视频会议,导致参加视频会议的公司职员将2亿港元转入骗子的账户。

2024-03-05 15:34:15 916

原创 深度伪造,让网络钓鱼更加难以辨别

诈骗分子常通过社交媒体上的视频片段提取语音样本,然后利用这些样本创建声音克隆,而且并不需要长时间的录音,仅需30秒到1分钟的样本,诈骗分子就能制作出高度逼真的声音克隆。随着技术的发展,网络钓鱼者也在改变策略,尤其在AI的帮助下,诈骗分子使用巧妙的社会工程技术和深度伪造技术欺骗受害者,让钓鱼攻击更加复杂,攻击极难检测。会议中,除了该员工外,其他人均为“深度伪造”技术制作的虚假影像。同时,用 AI技术对抗深度伪造钓鱼,实时关注网络钓鱼的最新威胁与变化等,以此降低深度伪造网络钓鱼带来的风险。,部署反欺诈系统验,

2024-02-29 16:09:05 485

原创 2024年首个iOS AI病毒来了!偷人脸照片,转银行卡余额...

针对金融App人脸被盗用风险,顶象业务安全感知防御平台基于威胁探针、流计算、机器学习等先进技术,集设备风险分析、运行攻击识别、异常行为检测、预警、防护处置为一体的主动安全防御平台,能够实时发现摄像头遭劫持、设备伪造等恶意行为,有效防控各类人脸识别系统风险。据泰国警方披露,使用“GoldPickaxe”恶意软件的欺诈分子,首先通过社交软件、邮件、收集短信与用户进行联系,声称老年亲属有资格获得额外的养老金福利的资格,并附上下载恶意软件的链接,引导用户下载安装。“GoldPickaxe”也有安卓版本,功能更多。

2024-02-27 14:41:48 1150

原创 去新加坡旅游,你必须要收藏了解的当地电商欺诈风险!

Shopee是新加坡最大的电商平台之一,以商品种类丰富和价格优惠为主要优势,业务范围涵盖时尚、电子产品、家居、母婴、食品等多个领域,为消费者提供全面的购物体验。以上欺诈,各有特点。顶象提供了从客户端到业务端的全链路防控体系,能有效防范刷单炒信风险行为,识别和防控虚假交易评论、虚假投票、刷粉丝、刷阅读量等异常行为,且不影响正常用户体验,保障业务安全,促进电商平台的健康发展。新加坡电商市场呈现出多元化的发展格局,以上这七大电商平台是新加坡最受欢迎的购物平台,拥有不同的定位和特色,能够满足不同消费者的购物需求。

2024-02-22 15:47:41 450

原创 全球20家科技公司承诺,联合打击“AI深度伪造”的欺诈内容

顶象设备指纹是指通过收集和分析设备的硬件、软件和行为数据,对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。会上,他们集体签署一项技术协议,以抵制欺骗性的人工智能生成的内容,减少欺骗性人工智能内容的生成及其带来的风险,并同意在各自的平台或产品提出解决方案。该协议还承诺,将与全球组织和学术界合作,让公众和媒体意识到人工智能生成的欺骗内容的危险。

2024-02-19 16:03:51 980

原创 中国留学生被“虚拟绑架”?AI让电信诈骗更加逼真,我们该怎么识别?

面对冒充熟人的电话诈骗必须提高警惕并采取切实有效的防范措施,通过设置特殊代码字、向身边的人寻求帮助、挂断并重拨电话以及小心在社交媒体上的分享等方法,能够有效地识别和防范冒充熟人的电话诈骗,确保人们的财产和人身安全不受侵害。诈骗分子深知,人们在紧急情况下往往会失去理智,因此他们通过各种高手段,以加剧受害者的恐慌情绪,使得受害者很难冷静分析情况,从而更容易上当受骗。借助AI技术,诈骗分子制作出受害者相信的视频,从而增强受害者的情绪反应,使诈骗更加真实和令人信服,使其更容易上当受骗。

2024-02-19 16:02:27 1080

原创 分析:香港2亿港元诈骗案的风险特征及技术检测思路

视频中,受骗员工发现CFO以及几个同事,外表和声音、谈话的语气等,与他认识的同事一样,于是打消了早期的疑虑,相信早期的有建议及视频会议中的人都是真实的。顶象设备指纹是指通过收集和分析设备的硬件、软件和行为数据,对每个设备进行唯一标识和识别的技术,识别出虚拟机、代理服务器、模拟器等被恶意操控的设备,分析设备是否存在多账号登录、是否频繁更换IP地址、频繁更换设备属性等出现异常或不符合用户习惯的行为,帮助追踪和识别欺诈者的活动。运的是,随着技术的进步,检测识别深度伪造骗局的方法也在不断发展。

2024-02-18 15:52:52 930

原创 反欺诈解析:电话诈骗为何能屡屡得逞?

4、此外,AI技术还能够创建逼真的视频,制作出受害者相信的视频,从而增强受害者的情绪反应,使诈骗更加真实和令人信服,使其更容易上当受骗。面对冒充熟人的电话诈骗必须提高警惕并采取切实有效的防范措施,通过设置特殊代码字、向身边的人寻求帮助、挂断并重拨电话以及小心在社交媒体上的分享等方法,能够有效地识别和防范冒充熟人的电话诈骗,确保人们的财产和人身安全不受侵害。诈骗分子深知,人们在紧急情况下往往会失去理智,因此他们通过各种高手段,以加剧受害者的恐慌情绪,使得受害者很难冷静分析情况,从而更容易上当受骗。

2024-02-02 16:39:10 783

原创 鸿蒙首批原生应用!无感验证已完美适配鸿蒙系统

顶象无感验证技术可以快速准确地区分操作者是人还是机器,精准识别欺诈行为,及时甄别出恶意账号,避免薅羊毛、批量注册的恶意攻击,实时监控并拦截异常行为,保鸿蒙生态用户操作的安全性。,能够为鸿蒙生态用户提供身份核验、设备核验、设备保障等业务安全能力,帮助开发者进行高效的全链路工具开发,推动企业业务在鸿蒙平台的部署和运营,助力鸿蒙生态的快速发展。顶象无感验证在银行、电商、航空、出行、游戏、教育、旅游、媒体、政务、智能制造等行业积累了丰富的案例,更能够为鸿蒙生态用户提供丰富实战经验安全保障方案。

2024-01-29 16:11:29 658

原创 跨境防诈指南 | 了解美国电商持续遭遇的“超额支付”欺诈

美国商业委员会的统计报告显示,2023年年1至6月,联邦贸易委员会(Federal Trade Commission,简称FTC)接到的商业诈骗投诉高达110万人次,损失金额高达44亿元,商业诈骗正以前所未有的猖獗横扫全美各地。在这种情况下,我们可以要求购买者提供信用卡对账单、对应的持卡人驾照复印件、电话等身份证明,或者进行电话核对,以确认购买者的身份。(3)关注订单数量的突然增加的购买行为。同时,在互联网和用于存储数据的系统之间建立有效的防火墙,为处理信用卡数据的用户创建唯一的身份识别码。

2024-01-25 15:15:31 931

原创 首批!鸿蒙千帆起,生态全面启动

这些产品在银行、电商、航空、出行、游戏、教育、旅游、媒体、政务、智能制造等行业积累了丰富的实战经验,为企业提供覆盖事前、事中、事后全生命周期的安全体系。作为鸿蒙系统首批原生应用开发合作伙伴之一,顶象多款业务安全产品已完美适配鸿蒙系统,能够为鸿蒙生态提供身份核验、设备核验、设备保障等业务安全能力,帮助开发者进行高效的全链路工具开发,推动企业业务在鸿蒙平台的部署和运营,助力鸿蒙生态的快速发展。该版本,能够实现原生精致、原生易用、原生流畅、原生安全、原生智能、原生互联6大极致原生体验。

2024-01-22 14:46:25 674

原创 这种网页要小心!注意你的账号密码泄露!

作为顶象H5代码混淆的最新升级,顶象AI自适应代码混淆基于图神经网络技术,通过深度分析并提取代码的特征,能够根据不同代码块的特点,自动选择适合的方法进行混淆。顶象AI自适应代码混淆能够对不同代码块进行混淆,短代码块、长代码块、简单代码块、复杂代码块等,基于深度分析并提取代码的特征,自动选择适合的方法进行混淆,大幅提高代码的逆向分析难度。H5代码混淆是H5安全保护的重要手段,能够对需要保护核心代码和敏感数据的H5应用是指对H5代码进行修改,使其难以阅读和理解,从而增加恶意攻击者进行逆向分析的难度。

2024-01-18 15:39:26 930

原创 中泰3月起永久免签!快速了解泰国数字化业务的那些欺诈威胁

顶象能够帮助金融机构构建一个覆盖多渠道全场景,提供多阶段防护的安全体系,提供威胁感知、安全防护、数据沉淀、模型建设、策略共享等安全服务,及时监测到异常交易,详尽勾勒出用户画像,精准定位欺诈和洗钱账号,帮助金融机构实现高效的风险防控,满足不同业务场景,助金融机构更有效精准的防控。借助顶象业务安全情报,提炼总结分析出电信诈骗风险、IP地址风险、设备风险、涉毒涉诈风险、交易风险以及不同行业风险的业务安全信息,分析挖掘出攻击特征、潜在隐患,从而及时有效提升安全应急响应能力,制定科学有效的防控策略。

2024-01-11 16:44:05 848

原创 2024年预测,这五类业务欺诈威胁将激增

以及对网站的内部结构进行深入分析,获取更为隐蔽的数据的深度爬取。恶意爬虫盗取的数据,不仅包含互联网上的公开信息、社交媒体上的用户数据等功能公开数据,还包含企业内部数据、个人隐私数据等未经授权的数据,例如,以及敏感数据,例如金融数据、医疗数据等。账号盗窃冒用的加剧,一方面是网络钓鱼攻击和数据泄露的增加,以及数据泄露事件的频繁发生,使得欺诈者更容易获取用户的个人信息和密码。欺诈分子使用AI学习各个金融机构的业务流程,对各种组织运作方式的了解,可以编写脚本来快速填写表格并创建看起来可信的身份来信贷欺诈。

2024-01-04 15:37:56 829

原创 2023年度业务风险报告:四个新风险趋势

AI技术让欺诈更加复杂,基于技术+社会工程学的欺诈增多,CaaS威胁促使网络欺诈大幅增长,经济周期变化下黑灰产攻击愈加频繁

2023-12-27 11:51:02 1674

原创 验证码技术指南:在线对“验证魔方”进行个性化配置

顶象无感验证集成13种验证方式,多种防控策略,汇集了4380条风险策略、112类风险情报、覆盖24个行业、118种风险类型,防控精准度>99.9%,1天内便可实现从风险到情报的转化,行业风险感知能力实力加强,同时支持安全用户无感通过,实时对抗处置能力更是缩减至60s内。验证码作为人机交互界面经常出现的关键要素,是身份核验、防范风险、数据反爬的重要组成部分,广泛应用网站、App上,在注册、登录、交易、交互等各类场景中发挥着巨大作用,具有真人识别、身份核验的功能,在保障账户安全方面也具有重要作用。

2023-12-26 17:35:10 745

设备指纹应用之识别垃圾账号

设备指纹详解,介绍垃圾注册是怎样产生的、设备指纹如何发现垃圾账号、实际应用案例及设备指纹特性

2022-08-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除