- Охота на лица
- Почему преступники обманывают системы распознавание лиц
- Растущая угроза
- В поисках решения
- Все способы обмануть систему
- Почему возможно обмануть программу контроля сотрудников
- Наиболее частые способы обмана систем учета рабочего времени
- Необходимый набор функций устойчивой к обману системы контроля сотрудников
Охота на лица
Хакеры не дремлют. Они изобретают все новые и новые способы, которые позволят им обмануть системы распознавания лиц. Благодаря современным технологиям теперь они не только могут работать по старинке, вырезая дырки вместо глаз на фотографиях, но так же создавать вполне реалистичный «портретный кивок» с помощью искусственного интеллекта.
По данным ID.me, тысячи людей использовали подобные маски и манекены, чтобы попытаться обойти систему идентификации личности по лицу.
Системы распознавания лиц, которые рекламируют как быстрый и надежный способ идентификации всех и каждого, находятся под пристальным вниманием мошенников. В течение многих лет исследователи предупреждали об уязвимостях данных технологий, но недавние незаконные схемы их использования подтвердили их опасения и подчеркнули сложную, но столь необходимую задачу по их улучшению.
По данным фирмы ID.me Inc., которая специализируется на проверке личности, в 2020 году тысячи людей в США пытались обойти проверку личности по лицу, чтобы обманным путем требовать пособия по безработице от государственных кадровых агентств. В период с июня 2020 года по январь 2021 года в 26 штатах США было обнаружено более 80 000 попыток обмануть этап, в котором необходимо предоставить свое селфи для сопоставления удостоверений личности. Сюда входят люди, носящие специальные маски, использующие дипфейки — реалистичные изображения, созданные с помощью искусственного интеллекта, — или показывающие изображения или видео других людей, — говорит генеральный директор ID.me Блейк Холл.
По данным ID.me, тысячи людей использовали подобные маски и манекены, чтобы попытаться обмануть проверку личности по лицу.
Распознавание лиц для индивидуальной идентификации стало одним из наиболее широко используемых приложений искусственного интеллекта, позволяя людям совершать платежи через свои телефоны, успешно проходить любые проверки и подтверждение своей личности. Например, водители Uber Technologies Inc. должны регулярно подтверждать, что они являются лицензированными владельцами учетных записей, делая селфи с помощью своих телефонов и загружая их в программу, которая использует систему распознавания лиц Microsoft Corp. для их аутентификации. Компания Uber сделала это, потому что столкнулась с водителями, взламывающими ее систему, чтобы поделиться своими учетными записями.
Amazon.com Inc. и более мелкие поставщики, такие как Idemia Group S.A.S., Thales Group и AnyVision Interactive Technologies Ltd., продают системы распознавания лиц для идентификации. Технология работает путем сопоставления лица для создания так называемого отпечатка лица. Идентификация отдельных людей обычно более точна, чем определение лиц в толпе.
Тем не менее, по мнению исследователей, у этой формы биометрической идентификации есть свои ограничения.
Почему преступники обманывают системы распознавание лиц
Аналитики кредитной компании Experian PLC заявили в одном из своих отчетов по безопасности, что они ожидают, что мошенники все чаще будут создавать «лица Франкенштейна», используя искусственный интеллект для объединения черт лица разных людей, чтобы сформировать новую личность с целью обмана системы идентификации лиц.
Идентификация по распознаванию лица работает путем сопоставления лица для создания так называемого отпечатка лица.
Фото: JAMIE CHUNG FOR THE WALL STREET JOURNAL
Аналитики заявили, что эта стратегия является частью быстрорастущего типа финансовых преступлений, известных как искусственное мошенничество с идентификационными данными, когда мошенники используют объединение реальной и поддельной информации для создания новой личности.
До недавнего времени некоторые активисты выступали против систем распознавания лиц. Например, участники кампании по защите конфиденциальности в Великобритании нанесли асимметричный макияж, специально разработанный для того, чтобы запутать во время прогулки по городу камеры видеонаблюдения с системой распознавания лиц.
По словам Алексея Полякова, генерального директора Adversa.ai, фирмы занимающейся исследованиями безопасноти искусственного интеллекта, у преступников есть целый ряд причин для взлома системы распознавания лиц: от получения доступа к цифровым кошелькам на чужих телефонах до успешного получения доступа к местам с повышенной степенью защиты (в отели, бизнес-центры или больницы). По его словам, любая система контроля доступа, которая заменила охранников на людей с камерами с системой распознавания лиц, потенциально подвержена риску. Он также добавил, что лично смог запутать программное обеспечение для распознавания лиц, которое приняло его за совершенно другого человека, а он просто надел солнцезащитные очки и использовал пластыри на своем лице.
Растущая угроза
Идея обмануть эти автоматизированные системы возникла несколько лет назад. В 2017 году мужчина-клиент страховой компании Lemonade попытался обмануть ее искусственный интеллект, надев светлый парик, нанесся помаду и загрузив видео, в котором говорилось, что его камера за 5000 долларов была украдена. Системы искусственного интеллекта Lemonade, которые анализируют такие видео на наличие признаков мошенничества, отметили видео как подозрительное и обнаружили, что человек пытался создать поддельную личность. Компания сообщила в своем блоге, что ранее он подал успешный иск на возмещение ущерба под своим обычным видом. Компания Lemonade, которая на своем веб-сайте сообщает, что использует распознавание лиц для пометки заявлений, поданных одним и тем же человеком под разными именами, отказалась от комментариев.
Ранее в этом году прокуратура Китая обвинила двух людей в краже более 77 миллионов долларов путем создания фиктивной подставной компании для продажи кожаных сумок и отправки поддельных налоговых счетов своим предполагаемым клиентам. По словам прокуроров, цитируемых в мартовском отчете Xinhua Daily Telegraph, пара отправляла счета-фактуры стандартного образца, обманывая систему распознавания лиц местного государственного налогового управления, которая была создана для отслеживания платежей и борьбы с уклонением от уплаты налогов. Прокуратура сообщила в китайском чате WeChat, что злоумышленники взломали местную правительственную службу распознавания лиц с помощью снятых ими видеороликов. Связаться с прокуратурой Шанхая для получения комментариев не удалось.
В отчете говорится, что злоумышленники купили фотографии лиц в высоком разрешении на черном онлайн-рынке, а затем использовала приложение для создания видео из фотографий, чтобы они выглядели так, как будто лица кивали, моргали и открывали рты.
Участники этого дуэта с фамилиями Ву и Чжоу, использовали специальный мобильный телефон, который отключал фронтальную камеру и загружал обработанные видео, когда он должен был делать видео-селфи для налоговой системы Шанхая, которая использует распознавание лиц для того, чтобы заверять налоговые декларации, говорится в отчете. По словам прокуратуры, Ву и Чжоу промышляли таким образом с 2018 года.
По словам Джона Спенсера, директора по стратегии компании Veridium LLC, занимающейся биометрической идентификацией, для подделки системы распознавания лиц не всегда требуется сложное программное обеспечение. По его словам, один из наиболее распространенных способов обмануть систему идентификации по лицу — это распечатать фотографию чьего-то лица и вырезать глаза, используя фотографию в качестве маски. Многие системы распознавания лиц, например те, которые используются платформами финансовой торговли, проверяют, показывает ли видео живого человека, исследуя его моргающие или движущиеся глаза.
По словам Спенсера, в большинстве случаев его команда могла использовать эту и другие тактики, чтобы проверить пределы систем распознавания лиц, иногда складывая бумажное «лицо», чтобы придать ему более глубокое восприятие. «В течение часа я могу сломать почти все эти системы», — говорит он.
По мнению ученых, Face ID от Apple Inc., который был запущен в 2017 году вместе с iPhone X, является одним из самых сложных для взлома. Его камера проецирует более 30 000 невидимых точек для создания карты глубины лица человека, которую затем анализирует, а также делает инфракрасное изображение лица. Используя чип iPhone, он затем преобразует это изображение в математическое представление, которое сравнивает со своей собственной базой данных о лице пользователя, согласно веб-сайту Apple. Представитель Apple заявил, что на веб-сайте компании указано, что из соображений конфиденциальности данные Face ID никогда не покидают iPhone.
По словам Спенсера, некоторые банки и финансовые компании используют сторонние сервисы идентификации лиц, а не систему Face ID от Apple, для регистрации клиентов в своих приложениях для iPhone. Это потенциально менее скрупулезная проверка. «В конечном итоге вы смотрите на обычные камеры на мобильном телефоне, — говорит он. — Нет ни инфракрасного порта, ни точечных проекторов».
Многие онлайн-банки просят пользователей загружать видео-селфи вместе с фотографиями их водительских прав или паспортов, а затем используют стороннее программное обеспечение для распознавания лиц, чтобы сопоставить видео с удостоверением личности. По словам Спенсера, изображения иногда попадают к рецензентам, если система отмечает что-то не так.
В поисках решения
Алексей Поляков регулярно тестирует безопасность систем распознавания лиц для своих клиентов и говорит, что есть два способа защитить такие системы от обмана. Один из них — обновить базовые модели искусственного интеллекта, чтобы остерегаться новых атак, изменив алгоритмы, лежащие в их основе. Другой — обучить модели с помощью как можно большего количества примеров измененных лиц, которые могут ввести их в заблуждение, известных как состязательные примеры.
К сожалению, для обучения модели распознавания лиц может потребоваться в 10 раз больше изображений — дорогостоящий и трудоемкий процесс. По словам Алексея Полякова для каждого человека нужно добавить его изображение в очках, шляпе и тому подобное, чтобы система могла узнать и запомнить все возможные комбинации.
Такие компании, как Google, Facebook и Apple, постоянно работают над поиском способов предотвращения взломов систем искусственного интеллекта по распознаванию лиц. Facebook, например, заявил в июне 2021 года, что выпускает новый инструмент для обнаружения дипфейков.
Источник
Все способы обмануть систему
Одна из важнейших задач любого бизнеса – повышение интенсивности работы подчинённых. Особенно сложно это сделать, когда сотрудники работают с использованием персонального компьютера в качестве основного инструмента. С этой целью всё большее количество компаний внедряет системы контроля и учёта рабочего времени на основе программного обеспечения.
Большинство такого рода программ работает следующим образом. На подконтрольные компьютеры тайно или явно устанавливаются невидимые для пользователя агенты, которые собирают необходимую информацию о деятельности компьютера и передают её через сетевое подключение или интернет на серверный компьютер. На последнем разворачивается программа, анализирующая поступающие от программ-агентов данные, и выдающая отчёты и тревожные сигналы.
Идеальный сотрудник в рабочее время должен использовать только продуктивные программы, посещать только необходимые для работы сайты, вести только служебную переписку по электронной почте, вовремя начинать и заканчивать рабочий день, свести к минимуму перерывы в работе на перекуры и личные дела, работу выполнять с требуемой интенсивностью.
Но природа не терпит дисбалланса, любое действие порождает противодействие. Недобросовестные сотрудники изобретают самые разнообразные способы, чтобы обмануть программы контроля.
Почему возможно обмануть программу контроля сотрудников
Как это можно сделать?
Чаще всего программы учета рабочего времени имеют функции:
- Контроль времени включения и выключения компьютера и подсчета времени работы
- Вычисление времени использования продуктивных и непродуктивных программ и сайтов
Другая информация об активности на компьютерах обычно не собирается. Более того, облачные версии таких программ зачастую не делают даже скриншотов экранов мониторов компьютеров, либо хранят их совсем недолго, чтобы не занимать место в хранилище.
Т.е. по сути администратор такой программы в основном полагается на предоставляемые ею цифры и, что называется, «идет по приборам», как в подводной лодке.
Наиболее частые способы обмана систем учета рабочего времени
Рассмотрим основные приёмы, используемые на практике недобросовестными сотрудниками и посмотрим, почему они неэффективны там, где установлена программа Lanagent.
Итак, чтобы опоздать или наоборот, раньше сбежать с работы, а, может быть даже и прогулять денёк, можно попросить добросовестного коллегу включить компьютер в начале рабочего дня, а в конце – выключить.
Но веб камеру не обманешь, она с равными промежутками времени делает снимки того, кто работает за компьютером. Можно, конечно, заклеить окно камеры, но отсутствие изображения с неё будет сразу обнаружено. Кроме того, программа зафиксирует отсутствие рабочей активности, что будет подтверждено скриншотами и записями кейлоггера.
Идём дальше. Попробуем обмануть программу, имитируя активную деятельность, то есть нажатия клавиш и движения мышки. Будем имитировать активность с помощью каких-то приспособлений. Их можно придумать великое множество, от простых – положить предмет на клавиатуру или воткнуть монетку между клавиш, до замысловатых, например двигать мышку, привязав к ней парус и включив вентилятор «подхалим», который поворачивается и меняет направление движения воздуха. Можно использовать и механическую игрушку, привязанную к мышке и совершающую хаотические движения.
Программа Lanagent действительно зафиксирует активность пользователя, но только в одном открытом приложении или программе, а снимки с веб камеры и скриншоты подтвердят отсутствие продуктивной деятельности пользователя.
Как иногда хочется расслабиться на рабочем месте, посмотреть видео или почитать книжку. Вот и откроем экран с нужным содержимым, а поверх него разместить окно с рабочей программой, предварительно уменьшив его, что бы не мешало развлекаться.
Lanagent, конечно, зафиксирует открытие рабочей программы, но скриншоты сделают тайное явным. Кроме того, при настройке Lanagent можно запретить использование определённого рода программ и посещение непродуктивных сайтов.
Для продвинутых пользователей есть «возможность» поиграть в рабочее время в любимую игру, установленную на домашнем компьютере. При помощи подключения через Remote Desktop и запущенном на рабочем компьютере клиенте RDP, развлекаетесь сколько душе угодно. Система ведь будет считать программу RDP продуктивной.
Но, руководитель, с помощью скриншотов, снятых программой Lanagent, безусловно вскоре разоблачит этот манёвр.
Можно попытаться применить ещё одну уловку – запустить виртуальную машину, то есть получить компьютер в компьютере, но уже без контроля. Однако, для этого нужен сговор с администратором сети, так как для этого потребуются его права. Да и с помощью настроек Lanagent можно просто запретить подобные фокусы.
Есть, конечно, и «гениальные» способы: установить на компьютер или подключить к нему через USB порт устройство, генерирующее активность, но аналитические способности Lanagent выявят нетипичную деятельность пользователя и просигнализируют администратору.
Необходимый набор функций устойчивой к обману системы контроля сотрудников
Подведем итог по необходимым функциям, которыми должна обладать программа для контроля работы пользователя компьютера, чтобы ее нельзя было обмануть:
- Контроль времени включения и выключения компьютера и подсчет времени активного использования и бездействия ПК
- Перехват нажатий клавиш клавиатуры (кейлоггер или клавиатуный шпион). Он покажет, насколько осмысленные действия совершал пользователь на компьютере (просто нажимать случайные клавиши время от времени, теперь не поможет)
- Контроль используемых программ и посещаемых сайтов с учётом времени пребывания на них.
- Вычисление времени использования продуктивных и непродуктивных программ и сайтов
- Снятие скриншотов (по расписанию, через установленные промежутки времени или по определенным событиям на компьютере). По скриншотам будет видно, что на самом деле происходило на компьютере пользователя.
- Запись изображения или снимков с вебкамеры. Они покажут, присутствовал ли фактически сотрудник на рабочем месте.
- Контроль электронной почты, мессенджеров, соц сетей. Позволяет обнаружить активность, не связанную с работой. Либо, приносящую прямой вред компании.
- Контроль документов, отправляемых на печать. Позволяет оптимизировать расходы компании.
- Оповещать в автоматическом режиме администратора системы при нарушениях со стороны сотрудника. Иначе потребуется просматривать ежедневно большие объемы информации.
Разумеется, у администратора программы контроля сотрудников должна быть также возможность отключать ненужные функции и настраивать имеющиеся для повышения эффективности системы.
Итак, очевидно, что все распространённые способы обмана программы учёта и контроля рабочего времени бессильны, когда применяется Lanagent. Но надо помнить, что программа – это всего лишь инструмент, который будет эффективным помощником только в руках грамотного добросовестного специалиста, регулярно контролирующего результаты её работы, не игнорирующего её сигналы, внедряющего постоянно появляющиеся обновления.
Источник