報告作者:
中國工商銀行金融科技研究院安全攻防實驗室
2023年02月
目錄
一、序言
二、2022數說黑產
三、2022網絡金融黑產攻擊手法演變趨勢
1、黑產云化升級,“云手機”成為黑產作案新武器
2、“反催收”黑產野蠻生長,碰瓷式逃廢債成金融行業新挑戰
3、隱藏在身邊的洗錢,“慢充”或被利用成為黑產洗錢新途徑
4、生物識別受到黑產關注,新型認證并非固若金湯
5、 AI覺醒,自然語言預訓練大模型成黑產新絕招
四、2022黑產防護對抗實踐與思考
1、 框架研究,構建黑產防護全景視圖
2、隊伍建設,打造對抗黑產的專職“業務藍軍”
3、標準先行,建設行業身份認證體系
4、相得益彰,人工智能賦能傳統安全防護
5、 技術革命,大模型引發金融反欺詐新思考
五、結束語
多年來,金融機構在反欺詐等黑產對抗工作上的投入不斷增加,面對黑產不斷的花樣翻新,金融機構的防護難度也不斷攀升。中國工商銀行作為金融行業的先行者,持續關注黑產發展,其下屬金融科技研究院安全攻防實驗室(以下簡稱“實驗室”)多年來持續面向社會發布黑產動向及防護技術的研究報告,從黑產攻防技術研究、黑產團伙溯源反制、智能柔性風控等多維度開展了黑產的對抗防護工作。在2023年的開年之際,實驗室繼續從金融安全從業者的角度,為大家帶來2022年黑產的趨勢與變化,希望能夠為全社會帶來黑產防護的新思路。
為了數字化展示一年來的黑產趨勢變化,實驗室結合黑產數據分析,從黑產的詐騙類型、傳播趨勢、攻擊類型等方面對2022年黑產形勢進行總結分析。2022年全國公安機關持續加強針對黑產團伙的打擊,結合“云劍”、“凈邊”等一系列專項行動,對黑產進行了有效遏制,截至11月底,全國共破獲電信網絡詐騙案件39.1萬起,立案數同比下降17.3%,造成財產損失數額同比下降1.3%[1]。各類欺詐事件數量較2021年有較大幅度下降。2022年針對金融行業的黑產攻擊目標主要包含兩大類,一是對個人用戶的資金欺詐,二是對金融企業的薅羊毛、活動作弊。針對個人用戶的資金欺詐方面:根據相關數據統計,去年針對普通個人用戶的欺詐類型仍以虛假兼職、交友詐騙、身份冒充、金融理財為主,分別占所有類型的29.5%、25.6%、12.5%和10.7%,占所有舉報類型的70%以上,且此四類詐騙危害結果也較高,涉案金額占所有類型涉案總額的95%以上。相較2021年,虛假兼職及交友詐騙占比變化不大,但身份冒充類案件數量在2022年有所上升,由2021年的第四位(9.4%),上升到第三位(12.5%)。圖1:2022年個人用戶相關欺詐案件數量及金額占比情況[2] 針對金融企業的欺詐方面,黑產對銀行業務的關注度在2022年持續攀高,銀行業欺詐事件整體呈高發態勢,從針對銀行業攻擊消息數量的統計中可以看出,針對銀行業的攻擊多集中發生在下半年,與這期間銀行業務活動較多、整體營銷力度較大有關。由于不同業務類型的攻擊成本不同,因此黑產針對不同類型營銷活動的關注度也呈現出不同分布,其中用戶注冊、搶優惠券等業務由于容易受到云手機、自動化腳本、接碼平臺的攻擊,攻擊損耗[4]比較低,整體遭受的攻擊最為嚴重,分別占比54.49%和32.57%,總占比近九成。答題、助力等活動由于需要真人參與作弊,詐騙成本較高,因此總體攻擊占比較小。從針對金融行業攻擊的黑產IP分布來看,黑產IP主要集中在部分重點地區,以江蘇、浙江、遼寧、福建、安徽五地為主,黑產IP數量占比超過70%。從黑產使用的工具來分析,2022年黑產使用工具主要分為三類:開發者工具、自研類工具和輔助通訊類工具。開發者工具,主要包括開源類應用、模擬器、測試包等應用;自研類工具多為從業者定向使用的工具,如洗錢-免簽、跑分平臺等特殊應用;輔助類工具是指物料提供環節使用的應用,如GOIP、遠控類等應用。從數據統計中可以看出,2022年度黑產各類工具傳播量整體呈增長趨勢,黑產工具傳播量在3月、7至8月、11月出現3個明顯峰值,這與暑期、“雙11”等電商推出促銷活動強相關,說明重點活動期間,黑產活躍性也同步增強。
隨著新一輪科技革命和產業變革的深入發展,數字化轉型已經成為當前銀行業提升服務效能的主流趨勢,然而伴隨著企業數字化轉型,企業業務的邊界愈發模糊,黑產的攻擊手段也愈發多元化。為了進一步提升整個行業的黑產防護水平,實驗室選取了年內黑產研究對抗中最典型、最具代表性的黑產攻擊手法,為大家進行介紹,希望全社會共同關注,實現對相關手法的預防:隨著云計算、云服務等新技術在互聯網的應用和發展,黑產也逐步將攻擊技術向云化發展。年內實驗室監測到,使用云手機進行作案已經逐漸成為新的趨勢,相比于傳統的“手機農場”,云手機高性能、易維護、可擴展的特性使其在黑色產業鏈中呈現快速傳播的趨勢。
“云手機”是指構建在云計算能力之上的云端仿真手機,除了無法插入SIM卡、撥打電話之外,基本上具有真實手機的所有功能。根據實現原理,“云手機”大致經歷了四代的發展,包括真機云手機、模擬器云手機、容器云手機、ARM陣列云手機。相較于前幾代云真機,2022年最新一代基于ARM陣列的“云手機”在功能、性能方面的表現無限接近真機,可基于云技術提供監控和遷移能力,穩定性表現優秀,除此之外也具備極強的拓展性。
黑產在云手機技術的基礎上,開發了“黑產專用云手機”,集成了HOOK攻擊框架、自動化操作、虛擬定位、虛擬相機、一鍵改機等一系列黑產常用功能及組件,實現了BTaaS(黑產工具即服務),并逐漸替代真機成為了黑產首選設備資源,目前已應用到多類黑產活動中,主要包括群控、定位偽造、改機、協議破解、人臉識別繞過等場景。
群控場景:云手機場景下,黑產可實現低成本、高性能的設備模擬,利用群控功能同時操作大量設備,借助腳本工具完成批量注冊、自動領券、商品秒殺、自動下單等功能。定位偽造場景:商家在業務推廣活動中,往往會部署基于地理位置的風控策略,避免黑產進行跨地域薅羊毛,黑產專用云手機通過集成虛擬定位功能,使得黑產可快速偽造地理位置,從而突破商家的風控限制。改機場景:商家在業務推廣活動中,往往會限制單臺設備的活動參與次數,黑產可利用云手機的改機組件,快速修改IMEI等硬件參數,仿冒大量全新設備重復參與活動領取補貼,薅取商家羊毛。協議破解場景:黑產利用黑產云手機中嵌入的HOOK框架、ROOT隱藏等工具,開展針對APP防護協議的攻擊及破解,繞過證書鋼釘、報文簽名等安全防護手段,實現針對業務接口的攻擊。人臉識別繞過場景:黑產通過誘騙用戶在其手機中安裝云相機APP,安裝后可將用戶手機的視頻流實時推送至黑產掌握的云手機中,在黑產使用云手機進行人臉識別流程時,通過欺詐話術要求用戶配合進行動作活檢,即可實時繞過人臉識別。此類攻擊手法具有隱蔽性強、仿真度高的特點,迅速成為人臉識別攻擊中最難被防護的一種攻擊手法。黑產利用云手機進行作案,大幅度降低了黑產的作案成本,也使得傳統基于單一設備特征進行風控的防護方式逐漸失效,增加了金融行業反欺詐風控的難度,因此需要加強對云手機類設備識別的建模研究。2、“反催收”黑產野蠻生長,碰瓷式逃廢債成金融行業新挑戰2022年名為“反催收”的黑產模式開始廣泛傳播,通過互聯網平臺向惡意欠款人提供服務,利用金融服務行業一貫對于服務質量的高標準要求,以偽造證據、虛假惡意投訴等手法進行勒索,向金融機構施加壓力,達到減免貸款的目的。
“反催收”黑產一般通過互聯網平臺招攬客源,活躍于各個短視頻平臺、社交平臺、投訴平臺等,期間黑產會雇用大批專職或兼職的代理、中介人員,仿冒律師法務、財務顧問,甚至是“上岸”的過來人,來游說客戶進行“逃廢債”行為。此類黑產往往擺出正義的姿態,視頻中充斥著對催收、貸款方的指責。
當有客戶聯系反催收黑產后,反催收黑產會收取客戶高昂的手續費作為傭金,隨后提供套路化的逃廢債教程,包括教唆并協助用戶偽造虛假材料,如疾病證明、死亡證明、多頭債務等一系列內容,通過虛假證明要求銀行進行分期免息或本金減免。此外,針對銀行的催收電話,反催收黑產會教導客戶“專業應對話術”,包括挑釁或誘導催收人員使用過激言語,然后再憑借這些言語錄音威脅舉報銀行惡意催收,或者向監管部門投訴,迫使銀行接受用戶提出的不合理條件。
除了通過高昂的手續費對借款人進行收割外,反催收黑產的獲利鏈條也在進一步延伸。反催收黑產通過倒賣借款人的個人信息和數據,二次榨取借款人的剩余價值,例如將借款人的信息提供給高利貸、以貸養貸的中介等,做到一石多鳥,甚至將隱私信息轉賣給下游黑產,對客戶進行定向詐騙,最大化利用客戶價值。
此類手法為銀行的貸后管理帶來了挑戰,由于存在舉證難、處置難、聯系難等方面的難題,增加了銀行通過司法途徑對此類攻擊進行打擊的難度。此外,從反催收參與者的角度來說,其個人信息和數據有可能流入黑產鏈條并被用于后續欺詐,導致個人資金的損失。針對此類行為,銀保監會高度重視,已明確表示要堅決打擊惡意逃廢債行為,加強對違法違規網絡群組的治理。3、隱藏在身邊的洗錢,“慢充”或被利用成為黑產洗錢新途徑2021年“跑分平臺”二維碼洗錢成為黑產洗錢的主流趨勢,這類趨勢在國家打擊治理洗錢違法犯罪三年行動計劃等專項治理行動得到了有效遏制。在這種情況下,2022年一種更為隱蔽的“慢充”洗錢手法開始逐漸流行。
“8折話費慢充,72小時內到賬”,這類價格明顯低于市場價且延遲到賬的慢充服務在各類電商平臺中都可見到,此類業務最早出現時是一種類似團購的手法,通過“以量換價”實現優惠,近年來此類活動方式被黑產盯上,成為黑產薅羊毛套現、洗錢的新手法。
所謂慢充洗錢是指利用話費、電費等充值服務幫助不法分子轉移非法所得,以賭博網站為例,這種新型黑產洗錢的途徑為:黑產以遠低于市場價格的折扣來吸引客戶;客戶下單后,店家會將訂單發給慢充中臺,慢充中臺收集大量訂單后發送給上游通道商,當賭徒在賭博網站購買籌碼時,通道商將充值訂單反饋給賭博網站,由賭徒進行話費充值,從而洗白賭資等非法所得。慢充洗錢的手法不局限于話費充值場景,游戲點券充值、禮品卡充值等場景也都存在被利用的情況,甚至電費等被認為安全系數較高的生活繳費類業務也被黑產用于洗錢。除了形式多變,此類手法中資金流的隱蔽性也增加了識別和防護的難度,隱蔽性主要體現在三個方面:一是對電商平臺來說,消費者資金來源清白,店鋪不存在明顯的違規行為,無法設定有效的攔截特征;二是對于支付平臺及運營商來說,賭客支付合理金額進行話費充值,與正常用戶無異;三是賭客與博彩平臺間無直接交易,通過非法結算平臺“對敲”完成賭資充值,交易鏈條難以溯源。數字化轉型浪潮下,生物識別技術憑借其簡單易用、便捷高效的優勢,正在逐步取代介質驗簽等操作繁瑣但安全等級更高的傳統認證手段,廣泛應用于互聯網金融交易及支付業務中。雖然理論上每個人的生物特征是唯一的,但在其作為身份認證手段的應用過程中,仍面臨著多種攻擊威脅。
隨著元宇宙概念的興起,計算機視覺、虛擬現實等人工智能生成算法已在多個領域廣泛應用,包括AI換臉在內的技術使得虛擬和現實之間的界限正在逐漸消融,此類算法一旦被惡意利用,將會造成嚴重的安全威脅。
不法分子將AI換臉技術進行了封裝,形成了“深度偽造”(DeepFake)攻擊工具。2022年5月,黑產通過此工具偽造馬斯克及多位幣圈名人的訪談視頻,謊稱某個加密貨幣交易平臺每天可以帶來30%的基礎收益,誘騙投資者購買,詐騙總額高達3000萬美元(約人民幣2億元),造成了巨大的資金損失。深度偽造技術的原理是通過生成對抗網絡或深度神經網絡等人工智能算法,實現人臉的嫁接與替換,達到以假亂真的效果。這類技術看似高深莫測,離我們很遠,但隨著深度偽造工具在黑產渠道售賣,沒有專業背景和海量數據集的黑產從業者也可以在幾天內制作以假亂真的偽造視頻,大大降低了換臉視頻制作的技術門檻,金融行業也面臨深度偽造欺詐攻擊的風險。目前國家監管部門已對此類風險進行關注,2022年1月國家網信辦發布了《互聯網信息服務深度合成管理規定(征求意見稿)》,對深度合成技術的應用和服務提供商進行了規定和要求,深度合成技術應用的合規合法性需要業界共同重視。
除了圖像視頻維度的深度偽造,語音聲紋維度的合成偽造技術也是業界關注的熱點,在學術領域已有比較成熟的研究成果。2022年,清華大學人機語音交互實驗室提出了一種基于“對抗互信息學習特征解耦”的零樣本語音轉換模型,模型將內容、音色、韻律和音高等音頻特征解耦,運用梯度反轉層的對抗性分類器,基于目標人的一小段語音信息,即可合成目標人的任意語音。
目前利用語音合成仿冒親友進行詐騙的手法已在黑產圈有所討論,但相關技術是否已成為一種有效的攻擊手段還需要進一步研判分析。隨著語音合成技術的不斷發展成熟,學術界和產業界需要積極探索合成語音相關檢測方法,做到未雨綢繆,防患于未然。2022年底,微軟人工智能實驗室OpenAI發布了新一代預訓練語言模型ChatGPT,一時間引爆國內外社交媒體,對人工智能技術發展產生了革命性、顛覆性的影響。ChatGPT是一種受限制的自回歸語言模型,屬于AI大模型技術領域的一個分支,其核心原理是通過預訓練學習生成的億級參數的超大規模神經網絡模型,實現從海量數據中獲取知識,泛化應用于多種人工智能學習任務中。與傳統印象中略顯“機械”的對話機器人不同,ChatGPT不僅可用于聊天、搜索和翻譯,還能寫文章、調代碼,其技術應用和場景規劃在各行各業引發了廣泛討論,在安全圈也引起了廣泛關注,近期我們關注到,境外已出現部分關于黑產使用ChatGPT進行欺詐的討論甚至惡意利用,將對現有黑產防護策略提出嚴峻挑戰,需要提前關注、提前預防。
在Telegram等國外社交平臺上,黑產團伙開始售賣利用逆向ChatGPT接口實現的微信機器人,并宣稱其可以用于電信詐騙活動。基于話術本的傳統聊天機器人只能按照關鍵詞與受害者聊天,若關鍵詞不在話術本內,往往答非所問,極易被識破,而利用ChatGPT構建的聊天機器人可結合上下文語境和情感自動完成和受騙用戶的對話,實驗室以大眾熟知的“賣茶小妹”殺豬盤為例進行了測試,ChatGPT能夠生成非常有效的欺詐話術,與真實的欺詐劇本難分伯仲,一般人難以從交流中識別出其機器人的身份,如果在欺詐鏈條中被使用,將大大壓縮電信詐騙的人力成本,進一步擴大危害面。
以往制作免殺木馬進行欺詐是高端黑客的專利,專業技術帶來的高門檻讓很多底層黑產從業者望洋興嘆,防病毒軟件的火眼金睛導致基于木馬的欺詐在這幾年中也鮮有出現。ChatGPT的興起使得黑產“小白”也可制作免殺代碼及惡意載荷進行黑產攻擊,繞過殺毒軟件的檢測,在用戶毫無感知的情況下執行反向shell等惡意腳本,控制用戶終端進而實現資金竊取。根據實驗室觀測,部分黑客論壇、暗網中已出現利用ChatGPT生成的即拿即用的攻擊代碼示例,可搜索目標終端中12種常見文件類型,并將有價值的文件自動壓縮上傳至黑產指定服務器。盡管目前代碼實現的功能較為基礎,但隨著相關技術在復雜黑產網絡中傳播,不排除黑客通過多輪交互訓練,提升ChatGPT生成惡意代碼攻擊效果的可能。
隨著企業與黑產多年來的對抗發展與迭代,目前黑產的攻與企業的防已經進入深層膠著狀態,難以依賴某一種新技術實現對黑產的降維打擊,業務安全領域沒有“銀彈”已經逐漸成為企業共識。企業需要體系化地開展黑產防護框架建設,從機制上實現黑產檢測與防護,確保業務、研發、運營人員的全方位深度參與,實現全生命周期的黑產對抗聯動。為此,工商銀行下屬金融科技研究院安全攻防實驗室結合自身實踐經驗積極思考,從新維度、新視角給出對黑產的體系化防護方案與建議。隨著業務安全風險與黑客攻防的白熱化,實驗室積極探索反黑產全景作戰思路,解決當前業務風險看不到、摸不準的難題。傳統管理模式下,一方面業務創新人員不具備黑產對抗的背景,難以完整有效地識別新業務的相關風險,在一些存量業務的“風險回頭看”中也難以進行有效梳理;另一方面業務安全風險防控面臨金融業務種類繁多、分支復雜、場景拓展迭代快的挑戰,安全人員難以有效對全量業務進行風險挖掘。因此需要通過構建金融黑產攻擊及防護框架,與金融業務場景關聯,形成業務黑產防護全景視圖,實現企業層對黑產風險的全面掌控。實驗室借鑒ATT&CK、D3FEND的框架思路,結合知識圖譜、圖神經網絡等人工智能技術,在業務安全架構基礎上,探索建設業務風險的識別與防御的智能化全景圖。一是梳理黑產針對金融業務的攻擊手法、技術及鏈條,形成金融黑產攻擊風險庫;二是梳理業務場景及業務流程,從賬號管理、身份認證、活動營銷、業務交易等多個維度梳理形成金融業務安全防護與規避措施庫;三是結合金融業務架構資產,運用知識圖譜、圖神經網絡等人工智能技術,實現業務風險全視圖的智能繪制展現,快速定位各個業務場景中的風險薄弱環節,最終打造金融業務黑產對抗全景圖,為業務安全人員提供貫穿業務全生命周期的風險分析和策略設計指導。隨著數字金融業務創新的快速發展,黑產針對業務產品的攻擊日益嚴峻,線上業務的黑產防控重要性也愈加凸顯,互聯網頭部企業的解決之道是成立專職的“業務藍軍”隊伍,作為業務產品常態化運營的重要組成部分。與傳統藍軍側重于網絡及服務器入侵、數據竊取的攻防對抗不同,業務藍軍側重于業務產品及活動的攻防對抗,重點關注黑產通過攻擊業務流程造成的資金竊取、不當獲利等相關風險。業務藍軍與傳統藍軍的關注點與技術棧都存在較大差異,業務黑產對抗已進入做精、做專的階段,傳統藍軍以兼職模式開展業務黑產對抗,已很難適應數字化金融業務快速發展的趨勢;同時,相較于傳統的業務反欺詐風控團隊,業務藍軍更多關注技術層面的黑產欺詐對抗,包括黑產攻擊技術趨勢的跟蹤與復現、黑產工具的逆向剖析,并從技術視角對黑客的各類攻擊手法進行對抗反制。互聯網頭部企業的大型事業群“業務藍軍”規模達到300-400人,全面負責與業務黑產對抗的相關工作,涵蓋反欺詐策略設計、黑產情報監控、黑產技術對抗、風控模型優化、黑產溯源反制等工作;包括工行在內的金融企業也在探索業務藍軍的建設,一般由開發部門、業務部門或安全部門的人員構成虛擬化團隊開展黑產對抗工作。在當前數字金融業務創新及運營快速發展的大背景下,金融企業需要盡快探索組建專業化的“業務藍軍”專職隊伍,以有效應對黑色產業鏈攻擊,確保數字化轉型穩步推進。隨著金融行業線上化場景不斷增多,不同機構及業務場景中使用的身份認證方式也愈發紛繁復雜,在面臨黑產攻擊時各自為戰,認證強度與效果參差不齊。建立一套體系化、標準化的數字金融交易驗證體系,做好金融行業各交易環節的安全標準控制,具有十分重要的意義。近兩年實驗室已經探索了一套較為成熟和行之有效的手法,參考NIST數字身份指南等標準,設計了專用的交易安全基線,解決了業務易用性和安全難以平衡的問題。在此基礎上,實驗室積極參加國家數字身份和金融交易相關的行業技術規范建設,相關規范明確了交易驗證技術、交易驗證動態策略及交易風險智能評估等方面的要求,針對不同業務場景及風險等級,匹配不同防護強度的驗證技術,并對交易全流程進行風險評判。在確保金融服務便捷性、高效性的同時,把握交易的安全性,保障業務與安全的平衡。基于網絡、設備等維度的傳統黑產防護策略具有穩定可靠的特性,在金融行業廣泛運用。隨著黑產對抗周期不斷縮短,攻擊手段迭代速度不斷加快,傳統安全防護策略的局限性愈發明顯。多年來,實驗室積極運用人工智能技術,在黑產情報識別、團伙關聯溯源、欺詐賬戶識別等課題中開展了大量的探索和應用。今年,針對人臉識別的定制ROM攻擊成為一種新興的黑產攻擊手法,目前業界普遍使用基于設備指紋黑名單的方式進行防護,但由于其存在機型易篡改、特征較隱蔽等特點,防護往往處于被動局面。人工智能算法模型雖可提升針對不同機型的識別泛化能力,但模型識別效果和精度依賴于數據采集的全面性和特征提取的專業性。為了解決上述問題,實驗室結合傳統設備指紋采集要素全、唯一標識性高的優勢,基于設備指紋采集的設備信息,使用人工智能算法開展針對定制ROM攻擊的識別模型研究。結合捕獲到的黑客常用作案機型信息,提取了超過60個維度的設備特征,利用XGBoost人工智能算法實現了有效識別,模型精確率達到97.88%,實現對黑產攻擊的精準打擊。2022年8月,在美國拉斯維加斯舉辦的信息安全行業頂級會議blackhat USA 2022中,以GPT-3為代表的預訓練生成大模型已在安全防護領域發揮了巨大作用,可幫助安全運維人員快速進行可疑指令分析和垃圾郵件檢測,大大提升了攻擊識別響應效率。近期火爆全網的ChatGPT在惡意代碼識別、代碼漏洞檢測等多個傳統安全防護領域也展現除了驚人的效果,隨著全球頂級人工智能企業的不斷投入,大模型將成為未來人工智能的發展方向,并為安全防護提供全新的革命。在大模型賦能傳統安全防護體系的基礎上,實驗室積極思考,探索大模型在金融反欺詐領域的應用。針對反欺詐風控領域面臨的小樣本挑戰,大模型具有在預訓練過程中全面獲取海量知識的優點,為解決標簽缺失場景下的欺詐檢測、未知黑產攻擊識別等問題,提供了新的思路和方法。
目前國內已對大模型技術進行積極布局和探索,為進一步提升人工智能在黑產防護領域的成效,建議國家層面考慮在大模型建設過程中關注其在反欺詐領域的應用及落地;金融行業可作為有生力量參與到大模型體系的建設中,共同促進技術發展和資源節約,最終實現大模型在金融反欺詐領域的有效應用。
在數字化轉型的大背景中,安全與發展是金融行業的“一體之兩翼、驅動之雙輪”,在網絡黑產日益體系化、隱蔽化、智能化的發展趨勢下,企業如何實現業務安全的閉環顯得愈發重要,不斷新增的黑產威脅已經成為金融行業不容忽視的挑戰。工商銀行充分發揮多年來與黑產作戰的一線經驗,持續積極布局黑產防護生態建設,目前已經總結出一套覆蓋業務全流程、各階段的風險黑產對抗方法論,未來工商銀行將持續踐行大行擔當,向社會發布更多與黑產對抗相關的專題報告與成果,與金融同業攜手筑牢數字化轉型的安全基石,共同加固抵御網絡黑產的安全長城,做好客戶身邊“可信賴的銀行”。
注釋:
[1]數據來源:中國新聞網
[2]數據來源:360安全
[3]數據來源:永安在線
[4]攻擊損耗指攻擊成本與黑產收益的比值
[5]數據來源:永安在線
[6]數據來源:石溪科技
[7]數據來源:360安全
[8]來自論文《Speech Representation Disentanglement with Adversarial Mutual Information Learning for One-shot Voice Conversion》
文章來源:中國工商銀行