斯坦福大学的一名研究人员使用了一个生成的对抗网络来利用两个流行约会应用程序中的生物识别漏洞。
鉴于各种在线概况中欺诈数据可能会产生非常负面的结果,因此对检测和启动冒险者有明显的兴趣。
目的不仅仅是欺骗验证守门人,而是用数字照片进行了更改,以至于这是一个定性上不同的图像。
实际上,据研究人员Sanjana Sarda说,据报道,生物识别欺骗技术能够使用一个已更改的年轻人的图像来绕过一些验证软件,以表现出名义上的女性形象纸。
萨尔塔专注于应用大黄蜂和火种,这需要订阅者使用应用程序内摄像头拍摄自己的照片。将该图像与该人提交的其他照片上传到帐户的其他照片。
在研究中,她能够生成具有类似于真正文章的特征向量的图像。
在用户数据集上使用了Stylegan V2预训练模型,以制造与训练集中显然不同的图像。值得注意的是,萨达使用了自己的图像,而不是以前的模特和志愿者的照片。
性别交换的图像没有通过验证航行。
进行了两次尝试(第二次尝试包括更改的照明条件)来绕过Bumble的防御。 Tinder并没有上当。但是,两者都被没有试图代表不正确性别的图像所击败。
生物识别提供者正在研究更好的系统。
启动NAMETAG说它可以建立在线关系,包括日期和连接,少烦。高管们说,他们可以通过基于实时身份的生物识别验证来保护用户帐户。
该产品是建立在物理身份证明文件的基础上的,在共享任何数据之前,要将照片与政府ID,信息行为和客户同意进行比较。
另一个验证公司,总和和实质(也被销售为sumsub)主张在一篇博客文章中,研究了浪漫史上的骗局,即它的软件可以在不到一分钟的时间内对用户执行四个重要任务:文档验证,透气和面部匹配,行为欺诈模式检测和生物特征识别面部身份验证。