Дипфейк видно по глазам, волосам и губам

Дипфейк видно по глазам, волосам и губам

Дипфейк видно по глазам, волосам и губам

Сгенерированные изображения и видео зачастую выдают подделку по ряду характерных признаков: неестественные движения лица, отсутствие бликов и отражений в глазах, размытие или искажение контуров, особенно в области ушей и волос.

На такие детали в поддельных изображениях и роликах обратил внимание руководитель отдела аналитических исследований финтех-компании «Баланс-Платформа» Юрий Богданов в комментарии для «РИА Новости».

Эксперт отметил, что современные генеративные модели способны создавать дипфейки высокого качества, почти неотличимые от оригинала. Однако злоумышленники, как правило, используют упрощённые технологии. Поэтому массовые дипфейки, применяемые в атаках, зачастую можно распознать по ряду визуальных и аудиальных признаков.

Среди них Юрий Богданов выделяет следующие:

  • Неестественная мимика (чрезмерно плавные или резкие движения, рассинхрон речи и губ, отсутствие моргания или его нерегулярность);
  • Артефакты на границах лица (размытие, искажения волос, ушей, освещение лица не совпадает с фоном);
  • Отсутствие бликов и отражений в глазах;
  • Несовпадение эмоций: выражение лица не соответствует интонации речи;
  • Искажения в голосе — «роботизированное» звучание, неестественные паузы, сбитая интонация.

Чаще всего мошенники используют дипфейки в схемах, связанных со знакомствами. С их помощью создаются виртуальные персонажи, от имени которых злоумышленники выманивают деньги у жертв, нередко прибегая к сложным манипуляциям подобного рода.

Кроме того, уже второй год подряд наблюдается резкий рост количества дипфейков политической направленности. Чаще всего в таких видео используются образы губернаторов российских регионов в различных контекстах.

Несколько перспективных техник, основанных на дипфейках, мы разобрали в отдельной статье.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс открыла публичную баг-баунти для проверки Битрикс24

Компания «1С-Битрикс» запустила публичную программу вознаграждений за найденные уязвимости. Теперь исследователи смогут официально тестировать безопасность облачного Битрикс24, включая уникальные домены, которые сервис позволяет зарегистрировать специально для проверки.

Раньше компания сотрудничала с исследователями в приватном режиме, но теперь решила расширить формат.

В «1С-Битрикс» отмечают, что привлечение большего количества специалистов поможет быстрее выявлять слабые места и снижать риски для пользователей.

Программа охватывает облачный портал Битрикс24 — сервис, который используют крупнейшие российские компании, банки, ритейл, производственные предприятия, а также малый и средний бизнес.

Интерес к безопасности ИТ-компаний во многом объясним. По данным Positive Technologies, этот сектор входит в тройку наиболее атакуемых в России: на него приходится около 9% успешных кибератак. Чаще всего на такие компании охотятся кибершпионы и хактивисты.

Кроме того, ИТ-организации часто становятся точкой входа в инфраструктуру других компаний — атаки через поставщиков софта или облачных сервисов остаются одним из заметных трендов.

На этом фоне эксперты подчеркивают необходимость проактивного поиска уязвимостей. Модели баг-баунти, где вознаграждение исследователь получает именно за подтверждённую проблему, а не за время работы, давно считаются одним из наиболее эффективных способов повышения устойчивости сервисов.

Напомним, сеть «Магнит» на днях перевела свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате.

Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru