Money20/20 Asia 会议上的网络犯罪专家敦促金融机构放弃静态安全规则,转而采用持续、由人工智能驱动的防御措施,因为深度伪造欺诈已达到工业化规模。
全球欺诈格局已跨越一个几年前看似不可思议的门槛:根据在曼谷举行的 Money20/20 Asia 2026 会议上网络安全和数字身份专家的说法,诈骗业务已发展成为数十亿美元的产业,其收入规模如今已超越全球毒品贸易。
这一严峻警告出现在题为“网络犯罪分子如何瞄准金融科技及未来走向”的小组讨论中,该讨论于 4 月 22 日会议第二天闭幕。
讨论汇集了 TELUS Digital 信任与安全总监 Carolyn Fox 与 VIDA 数字身份首席执行官 Niki Luhur,由万事达卡数字实验室主管 Joseph McGuire 主持。
从“穿连帽衫的独行侠”到“工业园区”
小组成员描绘的图景与大众对黑客的刻板印象大相径庭。
Luhur 描述了网络犯罪行动的复杂性和规模急剧升级,指出深度伪造攻击——两年前还几乎难以与真实内容区分——到 2025 年已成为主导攻击手段,几乎所有身份欺诈尝试都使用了人工智能生成的图像。
更令人担忧的是,这些深度伪造现在嵌入了 Luhur 所称的“对抗性噪声”——一种专门设计用于击败自动欺诈检测系统的数据科学技术。
“他们不仅在使用人工智能模型,背后还有一个数据科学团队,他们清楚检测技术正在发生什么,并开发技术来规避计算机视觉检测模型,”他说,“这完全是成规模的工业园区。”
他还补充说,这些行动带来的人力成本令人深感不安,并指出有报道称有人被走私到东南亚边境,在诈骗园区内被迫劳动。
“在曼谷,人们 literally 因为虚假工作被带走,被运过边境,被当作奴隶劳工关押。这太疯狂了——我从未想过这会成为现实。”
与此同时,Fox 强调人工智能从根本上降低了社会工程欺诈的门槛。
“你拥有庞大的工厂,让人们在全球范围内互相掠夺——但现在有了人工智能的加持。你不再需要庞大的工厂,它可能只是一个人在某个地下室里就能完成这一切。”
网络犯罪没有特定目标
讨论的一个核心主题是现代网络攻击的无差别性质。Luhur 坚决表示,没有任何机构——无论规模大小——能够免疫。
“网络犯罪和网络安全在某种意义上是‘民主’的,因为他们不在乎你是谁或你的机构有多大。他们只是利用漏洞。如果你留了门 A 开着,他们就会攻击所有留了门 A 开着的人,”他说。
他警告说,更强大的人工智能模型的出现将使漏洞扫描变得近乎即时和持续。
“无论你有什么暴露和漏洞,它们都会暴露出来——这不需要一年时间。你知道我们现在在说什么。”
Fox 指出,欺诈并非始于金融平台。
“网络犯罪分子对平台和机构没有偏好,欺诈始于非金融机构平台——约会应用、社交媒体,”她说。
解决方案:连接数据孤岛,抛弃静态规则
两位小组成员都明确表示,行业目前的防御措施不足——解决方案不在于孤立地增加技术,而在于建立更互联的系统并加强人工监督。
Luhur 指出了犯罪分子正在积极利用的一个结构性缺陷:金融机构内部的安全基础设施存在孤岛现象。
了解客户(KYC)团队、入职系统、身份验证平台和交易监控工具经常独立运行,没有共享数据或统一的指挥。
“如果你能把客户进入的时间点与该人账户资金流出的时间点连接起来,并将其面部、设备和生物特征联系起来——你的处境会好得多,”他说,“通过做一件实际上相对简单的事情,你就能解决大部分问题。不容易,但很简单。”
他对传统欺诈检测工具也提出了尖锐批评。
“大多数金融机构仍在使用带有工程化静态规则的系统——这就是现实——你需要升级。”
Fox 强调了人工干预的必要性,警告说尽管人工智能在模式识别方面具有优势,但如果没有人工输入,它无法理解意图或适应上下文。
她回忆了一起事件,其中一家客户的 AI 系统错误地将拉丁美洲数千个合法账户申请标记为欺诈,因为该地区的公用事业账单通常带有广告,系统将其误认为是可疑活动。
问题之所以被发现,是因为处于独立孤岛中的客户服务人员开始收到投诉。
“让‘人’在循环中,并确保你的员工之间互相沟通,这非常重要,”她说。
监管者必须具体化
小组成员还批评了监管框架,认为其过于模糊而缺乏效力。Luhur 引用了印度尼西亚的经验,其中金融行业机构曾游说采取轻触式、基于原则的监管——他认为这是一个错误。
“你不能只说它必须安全。你必须非常详细地说明‘安全’意味着什么——低风险、中风险和高风险意味着什么,以及你需要应用哪些类型的工具和标准,”他说,“当需要整个基础设施发生变化时,监管者必须拥有‘牙齿’。”
他指出了两个更具指令性的监管模式作为值得效仿的范例:菲律宾的《反金融账户诈骗法》(AASA),该法要求所有金融机构和金融科技公司进行交易监控和行为分析;以及新加坡金融管理局(MAS)要求持续进行渗透测试和漏洞评估的举措。
“某些监管者已经变得具体,因为问题已经非常严重,行业必须行动,”Luhur 说。
关于人工智能驱动的防御工具,Luhur 认为机构不必等待定制解决方案。
他说,将现有的大型语言模型与公开可用的网络安全框架进行比对,已经可以暴露任何组织系统中的大量漏洞——其成本和时间仅为传统人工渗透测试的一小部分。
“发现系统中存在的所有漏洞确实令人恐惧——但在事情发生之前知道这些漏洞,而不是完全措手不及,难道不是更好的选择吗?”
