Với sự phát triển của khoa học công nghệ, việc lừa đảo bằng công nghệ deepfake hình ảnh, âm thanh AI ngày càng trở nên dễ dàng hơn. Tội phạm giả danh người thân, bạn bè của người bị hại để thực hiện lừa đảo qua điện thoại ngày càng tràn lan.

deepfake AI
Tướng mạo của người đàn ông 40 tuổi sau khi sử dụng AI deepfake đã biến thành một cô gái trẻ đẹp, khó nhận ra là giả. (Ảnh chụp màn hình)

Cảnh sát Hồng Kông đã triệt phá một tổ chức tội phạm vào tháng 8. Tội phạm đã qua mặt được hệ thống phân tích khuôn mặt của các tổ chức tài chính, nhờ sử dụng các chương trình thay đổi khuôn mặt bằng trí tuệ nhân tạo giả làm công dân đã báo mất chứng minh nhân dân, và lừa đảo thành công 70.000 đô la Hồng Kông các khoản vay. 

  • Ví dụ về công nghệ deepfake AI: tác phẩm của nhà thiết kế Nhật Bản Hirokazu Yokohara được tạo ra thông qua mô hình trí tuệ nhân tạo tạo sinh (AI tạo sinh) “Stable Diffusion”. Sau khi qua AI tính toán, diện mạo của một người đàn ông 40 tuổi có thể dễ dàng biến thành một cô gái trẻ đẹp, khó tìm ra chỗ sơ hở.

Ngoài việc có thể dễ dàng thay đổi khuôn mặt của ai đó, những kẻ lừa đảo còn có thể sử dụng các công nghệ liên quan để bắt chước ngoại hình và giọng nói của bất kỳ ai để lừa đảo.

Nhiều công dân Hồng Kông gần đây đã nhận được các cuộc gọi video Whatsapp từ người lạ. Họ cho biết những cuộc gọi này đến từ các nơi như Trung Quốc Đại Lục, Mỹ, Vương quốc Anh, Indonesia, v.v, nhưng không ai dám kết nối để nghe máy. Lý do bởi vì sau khi kết nối, kẻ lừa đảo sẽ lấy được khuôn mặt và giọng nói của người dùng, sau đó có thể sử dụng công nghệ AI nêu trên để tổng hợp hình ảnh của nạn nhân rồi sử dụng để lừa gạt những người liên quan khác.

Điều kiện để được sử dụng công nghệ deepfake không ngừng hạ thấp, mức độ mô phỏng hình ảnh, video như thật ngày càng cao. Các phần mềm liên quan, ứng dụng di động,… có thể tìm thấy ở khắp nơi trên Internet, qua đó giúp giảm đáng kể chi phí cho tội phạm.

Gọi điện video giả danh nhờ công nghệ AI để lừa tiền

Văn phòng Công an thành phố Ôn Châu, tỉnh Chiết Giang cho biết hồi tháng 5 rằng ông Trần (Chen) đã nhận được tin nhắn riêng từ người bạn “A Thành” đang ở nước ngoài. Sau khi ông Trần kết bạn với tài khoản WeChat của đối phương, “A Thành” nói rằng đang chuẩn bị về nước, tuy nhiên đã gặp khó khăn khi mua vé máy bay, “tôi đã đặt cọc 8.000 nhân dân tệ (RMB), nhưng do hạn chế chuyển vùng quốc tế nên không liên hệ được với người quản lý của hãng hàng không nội địa”. “A Thành” nói sẽ chuyển khoản số tiền còn lại cho ông Trần và nhờ ông liên hệ giúp với người quản lý để thanh toán.

Ông Trần đã cảm thấy đáng ngờ, nhưng đối phương sau đó đã gọi điện video, “A Thành” vẫy tay chào ông Trần, tỏ ra thân mật, rất nhanh sau đó đối phương lại nói mạng ở nước ngoài không ổn định và cúp máy. Ông Trần gác lại những lo lắng của mình và dưới sự hướng dẫn của “A Thành” đã kết bạn với tài khoản WeChat của người “Quản lý hãng hàng không”, rồi trả thay cho “A Thành” 49.000 NDT. Cảnh sát sau đó đã xác minh, kẻ lừa đảo đã dùng các video có khuôn mặt của A Thành thật, rồi sử dụng công nghệ thay đổi khuôn mặt AI để biến hình thành “A Thành” lừa gạt ông Trần.

Ngày 8/5 năm nay, Cục Công an thành phố Bao Đầu, Nội Mông thông báo rằng ông Quách (Guo), đại diện pháp lý của một công ty công nghệ ở thành phố Phúc Châu, tỉnh Phúc Kiến, nhận được cuộc gọi video từ một “người bạn” WeChat vào hôm 20/4. Người này cho biết bạn của anh ta đang đấu giá ở nơi khác, cần đặt cọc và hạch toán qua tài khoản của một công ty, nên muốn mượn tài khoản công ty của ông Quách để hạch toán.

Đối phương nói rằng đã chuyển khoản thành công vào tài khoản của ông Quách và gửi ảnh chụp màn hình chuyển khoản để chứng minh. Vì trước đó ông Quách đã trò chuyện video với “bạn” nên đã không xác nhận liệu tiền đã vào tài khoản của mình chưa, mà liên tục chuyển 4,3 triệu nhân dân tệ cho đối phương. Sau đó ông mới biết mình bị lừa chỉ trong khoảng thời gian 10 phút ngắn ngủi.

Ngày 27/4, ông Hà (He) ở An Khánh, tỉnh An Huy cũng gặp phải sự việc tương tự. “Người bạn” WeChat của ông đột nhiên gọi video, ông Hà nhìn thấy đối phương đang ở trong phòng họp, đang định hỏi thêm thì “người bạn” cúp máy, nói có chuyện quan trọng cần giải thích trong cuộc họp, cần kết nối QQ chat của ông Hà để nói chuyện.

Khi đó, do đối phương “gọi video và là người quen” nên ông Hà đã chuyển 2,45 triệu NDT vào tài khoản chỉ định của đối phương mà không suy nghĩ nhiều. Sau đó ông Hà gọi điện cho số điện thoại của bạn mình thì mới biết đã bị lừa.

Cảnh sát địa phương sau đó đã truy tìm tài khoản, bắt giữ 3 nghi phạm và thu giữ 26 chiếc điện thoại di động có liên quan, nhưng chỉ thu hồi được hơn 1 triệu NDT.

Ngoài ra, cảnh sát Thường Châu, tỉnh Giang Tô cũng công bố một trường hợp tương tự. Bạn học cấp hai của Tiểu Lưu (Xiao Liu ) là “Tiểu Hàn” (Xiao Han) đã liên lạc với anh thông qua QQ. Trước tiên là gửi tin nhắn thoại nói rằng muốn vay 6.000 nhân dân tệ, giọng nói giống như chính Tiểu Hàn nói vậy. Sau đó, “Tiểu Hàn” đã gọi video với Tiểu Lưu.

Sau khi chuyển tiền, Tiểu Lưu càng nghĩ càng thấy có gì đó không ổn, anh cho rằng “Tiểu Hàn” trong cuộc gọi video vẻ mặt cứng ngắc nên mới gọi điện cho Tiểu Hàn, kết quả là tài khoản QQ của Tiểu Hàn đã bị kẻ gian đánh cắp.

Kỹ thuật lừa đảo ở Trung Quốc và Hồng Kông tương tự nhau

Cảnh sát Hồng Kông thông báo rằng vào tháng 3 năm nay, một thanh niên 25 tuổi đã bị lừa vào một cuộc trò chuyện khỏa thân trên nền tảng hẹn hò. Đối phương lừa anh ta tải xuống một ứng dụng livestream chỉ định để bắt đầu trò chuyện. Sau đó, anh ta phát hiện hình ảnh của mình đã bị sao chép thành video khiêu dâm. Kẻ lừa đảo yêu cầu anh ta bỏ tiền để mua lại nhưng anh ta đã báo cảnh sát.

Giả lính Nga bán hàng, thu hút 300.000 cư dân mạng theo dõi

Một số người nhận ra cơ hội kinh doanh và bán sản phẩm trực tuyến sau khi “đổi khuôn mặt”.

Vụ việc nổi tiếng nhất năm nay là một người đàn ông nói tiếng phổ thông Trung Quốc có nickname là “Bao er‧ke cha tie” (phiên âm theo tiếng Nga), đã lừa dối nhiều người hâm mộ Nga trên Douyin (Tiktok phiên bản Trung Quốc). Trong video, người đàn ông có đầu hói và để râu, nói bằng tiếng phổ thông rằng mình là lính của lực lượng đặc biệt Chechnya chiến đấu trên tiền tuyến ở Ukraine, đồng thời lấy cảnh nhà máy điện hạt nhân và nói rằng mình đang ở nhà máy điện hạt nhân ở Kharkov, Ukraine. Sau đó, cư dân mạng phát hiện đó là một nhà máy điện ở Lạc Dương, Hà Nam. Cư dân mạng còn phát hiện địa chỉ IP của người đàn ông này là ở Hà Nam, Trung Quốc chứ không phải tiền tuyến Ukraine như ông ta nói.

id14111184 nimgws126
(Ảnh chụp màn hình video)
id14111185
(Ảnh chụp màn hình video)

Mặc dù vậy, ông ta vẫn thu hút hơn 300.000 người hâm mộ trong khoảng hai tháng. “Bao er‧ke cha tie” bán rượu vodka, mật ong, sữa bột và các sản phẩm khác của Nga trên cửa hàng trực tuyến của mình. Sau đó ông ta bị phát hiện đã giả mạo danh tính và bị TikTok chặn.

id14111183 nimgws126 2@1200x1200 600x698 1
“Bao er‧ke cha tie” các sản phẩm của Nga như rượu vodka, mật ong, sữa bột, v.v, trên cửa hàng trực tuyến của mình. (Ảnh chụp màn hình)

Kẻ lừa đảo sử dụng chân dung nghệ sĩ nổi tiếng để bán hàng

Một số kẻ lừa đảo thậm chí còn trắng trợn hơn, đánh cắp chân dung của các nghệ sĩ nổi tiếng như Dương Mịch, Lưu Diệc Phi, Địch Lệ Nhiệt Ba, Angelababy, v.v. và sử dụng công nghệ AI đổi khuôn mặt theo thời gian thực livestream bán hàng ở Trung Quốc Đại Lục.

Theo một trang web cung cấp “phần mềm thay đổi khuôn mặt”, người dùng có thể đào tạo mô hình bắt đầu từ con số 0, nếu mô hình được đào tạo 24 giờ một ngày, hiệu quả của video tổng hợp có thể đạt được trong nửa tháng đến một tháng.

p3333451a225557223
Địch Lệ Nhiệt Ba, Dương Mịch bị AI thay đổi khuôn mặt để livestream bán hàng đã trở thành tìm kiếm nóng. (Ảnh chụp màn hình video)

Theo Trương Anh Du, Epoch Times