2024 年初 Arup 香港分公司被一場「5 個深偽高層同時開視訊會議」騙走 2.56 億港幣($25.6M USD),當時是孤例。到了 2026 年 4 月,這已經是月發生數百起的標準劇本——美國金融業聯盟(FS-ISAC)4 月初提交「20 點反 AI 身份詐騙計畫」,點明深偽現在佔全球詐騙比例 11%,而且每月翻倍。
更值得擔心的不是技術,是業界把錢與精力大量壓在「靠 AI 偵測 AI」這條死巷。這篇拆給你看。
📊 2026 深偽詐騙的規模
| 指標 | 2023 | 2024 | 2025 | 2026 Q1 |
|---|---|---|---|---|
| 全球深偽詐騙占比 | 0.4% | 2.6% | 6.5% | 11% |
| 金融業單筆損失中位數 | $25K | $58K | $135K | $310K |
| 即時視訊冒充案例 | 12 起 | 87 起 | 540 起 | 2,100+ 起 |
| 被冒充職位 Top 1 | CEO | CEO | CFO | CFO |
| 生成 1 分鐘高品質深偽影片成本 | $200 | $35 | $4 | $0.50 |
最值得記的是最後一行——深偽生成成本從 2023 的 $200 / 分鐘掉到 2026 的 $0.50 / 分鐘。當生成成本接近於零,「攻擊次數」會變成無限,而企業的「人力查核」是有限資源。這場戰爭從一開始就不對等。
🔍 標準詐騙劇本(2026 版本)
過去深偽詐騙是「Email + 偽造文件」,現在進化成多階段:
階段 1:資料蒐集 攻擊方從 LinkedIn、公司網站、財報視訊、Podcast 抓目標 CFO 的:
- 至少 3 分鐘清晰人臉影像(用於即時 face-swap 訓練)
- 30 秒以上聲音樣本(用於 voice clone)
- 公開場合的肢體 / 講話風格
階段 2:即時深偽建模 用開源工具(LatentSync、HeyGen-OSS、Lalamu)+ RTX 5090 / RTX 6000 ada,24-48 小時建出可即時運算的個人化 face-swap 模型。Voice clone 用 ElevenLabs 不到 30 秒就能做出來。
階段 3:社交工程約會議 用 phishing email 邀目標(通常是公司財務 / 子公司負責人)參加「緊急視訊會」。會議連結是攻擊方控制的 Zoom / Teams 仿冒網域。
階段 4:多人深偽會議 會議裡通常有 3-5 個「高層」深偽——CFO、CEO、法務長、外部稽核——強化說服力。會議目的是「緊急款項授權」,話術都是「保密、限時、不能走 email 紙本」。
階段 5:資金流轉 款項一旦匯出,經 3-5 道跨境帳戶在 30 分鐘內洗到加密貨幣——追回率低於 2%。
整套劇本從蒐集到收款,可在 7-10 天內完成。攻擊方不需要是天才——只需要 RTX 5090、開源模型、社工腳本。
❌ 為什麼「AI 偵測 AI」是死巷
過去 18 個月資安業界投了大量錢做「深偽偵測」——Microsoft Video Authenticator、Intel FakeCatcher、Sensity AI 等等。但所有這些方案在 2026 年的有效率都掉到 50% 以下。原因有三:
1. 軍備競賽天然不對稱 偵測方訓練資料來自過去的深偽——生成方一定領先一個版本。每當偵測模型出新版,生成方在 7-14 天內就有對策。偵測方是反應方,永遠晚一步。
2. 即時視訊的偵測時間窗太短 人類辨識「這個人講話有點怪」的時間大約 5-15 秒——但偵測模型要在這個時間內做決策、且跑在會議軟體上,效能 + 準確度雙重妥協。實測 4-bit 量化的偵測模型在 RTX laptop 上跑,準確度比論文版掉 30%。
3. 「真假合成」的灰色地帶 員工可能用 NVIDIA Maxine 美顏濾鏡、用 RTX Voice 降噪、用虛擬背景——這些技術跟深偽共用底層生成模型。偵測模型分不清「美顏」與「換臉」——標 false positive 太多,大家會關掉它。
結論:「靠 AI 偵測 AI」這個方向,本質上是把問題交給了一直輸的那一方。
✅ 真解:passkey + 數位憑證 + 流程隔離
防止深偽詐騙的真正方向不是判斷「畫面是真是假」,而是「即使畫面是假的也無所謂」。三個層面:
(1) 身份驗證走 passkey,不走「視訊本人確認」 所有重要決策(轉帳、授權、合約簽署),驗證身份用 passkey + FIDO2 硬體 token,不用「我在視訊裡看到他」。passkey 的數學保證來自非對稱加密——深偽模型再強,也偽造不出私鑰簽名。
實務上:CFO 要授權匯款,必須用他的 YubiKey 在公司系統上點擊——視訊裡他怎麼講都不算數。這個流程不需要任何人類判斷視訊真偽。
(2) 數位憑證(Digital Credentials)綁定關鍵動作 W3C 的 Verifiable Credentials 標準允許每個人帶「數位身份證」——比 passkey 更進階,可以證明「我是某公司財務長 + 我授權這筆 $X 款項」。歐盟 eIDAS 2.0 已強制金融業 2027 年導入。
(3) 流程隔離 + 二人複核 + 等待期 所有 $1M 以上款項,強制 24 小時等待 + 二人實體簽核。深偽詐騙最大破口是「緊迫感」——強制等待會讓攻擊鏈失效。
加上「反向驗證」:接到 CEO 視訊指示時,用一個雙方事先約定的暗號(可以是私訊 + 預設 challenge 字串)反向確認。深偽模型不知道你們的暗號。
💡 Mason 的判斷
這個議題台灣的討論完全跟不上現實。媒體還在報「怎麼用 AI 工具偵測深偽」這種已經失敗的方向,但政府、銀行、企業財務部門完全還沒導入 passkey + 強制等待期 + 二人複核這些真解。
實話說,這跟我們在資安其他議題上的習慣一樣——買「更聰明的防火牆」很容易,改流程很難。但深偽是一個完全打不過科技軍備競賽的議題,只有改流程才有用。
預測接下來 12-24 個月會發生:
- 多家上市公司會出深偽詐騙公告——金額會往 $50M-$100M 等級走,股價會跌 5-10%
- 保險公司開始拒保「沒有 passkey + 流程隔離的企業」——這會強迫業界導入
- 金融監管會強制大型轉帳走 W3C 數位憑證——歐盟 2027,美國 2028,亞洲 2028-2029
- 「我覺得他是本人」這種人類判斷會被法律否定——不再構成「合理盡責」標準
🎯 不同角色的建議
給企業財務 / CFO:
- 這週就把所有 $X 以上款項授權,改成 passkey + 二人複核——X 看你公司規模,通常 $50K-$1M 之間
- 不要再相信「我在視訊看到他」——把它從合規流程裡刪除
- 全公司財務人員強制觀看深偽案例(YouTube 上有 Arup 案後重現),讓他們親眼看「假到看不出來」
給銀行 / 金融業:
- 客戶要求大額轉帳,強制 24 小時等待 + 客戶端 passkey 簽核——現在就做,不要等監管
- 反詐部門應該減少投資 AI 偵測,增加投資身份驗證流程——前者打不贏,後者打得贏
- 跟客戶溝通:「我們限制 = 保護你」——而不是把流程隔離當成 UX 問題
給個人 / 一般使用者:
- 接到「家人 / 老闆」視訊或語音電話要錢——永遠用第二管道驗證(打回家電話、傳訊息)。深偽聲音 / 視訊已便宜到隨機詐騙也用得起
- 跟家人約「緊急情況的暗號」——孩子被綁架詐騙最有效的反制就是這個
- 你的 LinkedIn / 社群媒體上的影片素材,是攻擊方訓練深偽的原料——減少公開個人影片的清晰度與長度(尤其是 30 秒以上、正面、收音清楚的)
給政府 / 政策:
- 台灣金管會應在 2026 內強制金融業導入 passkey + 強制等待期——再晚就太遲
- 公部門應廢除「視訊驗證身份」這個做法,改用 W3C 數位憑證
- 學校應教「深偽社交工程」當作公民資安基礎課程
❓ FAQ
家人會被深偽冒充打電話嗎?
會,而且越來越普遍。你的孩子、配偶、父母只要有 30 秒以上的清晰錄音(YouTube、TikTok、Podcast、會議錄音),都可以被克隆出可即時對話的聲音。
對策是事先約暗號——一個只有家人之間知道的字句或問題。詐騙電話無論聲音多像,問不出暗號就是假。這個比任何科技偵測都管用。
passkey 是什麼?跟 2FA 有什麼不同?
passkey 是 FIDO2 標準的身份驗證——簡單說是「用你的硬體裝置(手機、YubiKey)做密碼學簽名」,不需要密碼,也不能被網路釣魚。傳統 2FA(簡訊、Authy)仍可被釣魚或 SIM swap 攻擊;passkey 的數學保證讓這些攻擊都失效。
Apple、Google、Microsoft 都已支援 passkey。個人使用至少把 Email、銀行、雲端帳號改用 passkey 登入——這對深偽 + 釣魚雙重防護有實質效果。
深偽偵測工具完全沒用嗎?
不是完全沒用,是不能當主要防線。對「事後鑑識」(法庭、媒體查證)仍有價值——可以提供「這段影片有 70% 機率是深偽」這種輔助判斷。
但對「即時防詐」幾乎沒用——攻擊速度遠快於偵測模型的更新速度。把預算 70% 投在偵測、30% 投在流程改造,順序應該對調。流程改造投了會永久有效,偵測投了 6 個月就要再投。
Sources: