Ngày 20 tháng 1 năm 2026
Xu hướng gian lận năm 2026: Đối phó với sự công nghiệp hóa các phương thức tấn công
Nội dung
Bối cảnh các mối đe dọa năm 2026 đã chuyển từ tấn công phi kỹ thuật thủ công sang các cuộc tấn công tự động, dựa trên thuật toán. Đối với các Giám đốc An ninh Thông tin (CISO) và các Chuyên viên Quản lý Rủi ro, thách thức chính không còn chỉ là xác minh danh tính người dùng, mà là xác thực tính toàn vẹn của phiên giao dịch trước các cuộc tấn công trí tuệ nhân tạo thế hệ mới (GenAI) được vũ khí hóa và "Trí tuệ nhân tạo tác nhân" tự động.
Lời cảnh tỉnh đến vào đầu năm 2024, khi một công ty đa quốc gia ở Hồng Kông chịu tổn thất 25 triệu đô la trong một sự cố duy nhất. Nguyên nhân không phải do lỗ hổng bảo mật chưa được phát hiện hay lỗi mã hóa. Đó là sự thất bại về lòng tin hình ảnh. Kẻ tấn công đã sử dụng công nghệ deepfake để mạo danh giám đốc tài chính và nhiều đồng nghiệp cùng một lúc.
Theo Lực lượng Cảnh sát Hồng Kông, những kẻ tấn công đã sử dụng video được ghi hình sẵn để giả mạo người tham gia, chứng minh rằng "xác minh bằng mắt người" hiện là một lỗ hổng bảo mật. Khi bước sang năm 2026, chúng ta đang bước vào kỷ nguyên của Gian lận Công nghiệp hóa , nơi các băng nhóm tội phạm tận dụng tự động hóa cấp doanh nghiệp để vượt qua các biện pháp kiểm soát sinh trắc học truyền thống trên quy mô lớn.
Sự tiến hóa của các vectơ đe dọa danh tính (2023-2027)
Tính năng | Gian lận truyền thống (Lỗi thời) | Gian lận được hỗ trợ bởi trí tuệ nhân tạo (Hiện tại/Tương lai) |
Mục tiêu chính | Thông tin đăng nhập (Tên đăng nhập/Mật khẩu), Số thẻ | Dữ liệu sinh trắc học, giọng nói, tài liệu kỹ thuật số |
Công cụ chính | Lừa đảo qua tin nhắn SMS, phần mềm ghi lại thao tác bàn phím. | Deepfakes, phần mềm độc hại hoán đổi khuôn mặt, thu thập dữ liệu sinh trắc học. |
Chi phí tấn công | Trung bình (theo số lượng cuộc tấn công) | Giá rẻ (~20 đô la cho các công cụ trên Dark Web) |
Khả năng mở rộng | Tuyến tính (bị giới hạn bởi người vận hành) | Tăng trưởng theo cấp số nhân (Tự động hóa thông qua Trí tuệ nhân tạo tác nhân) |
Yêu cầu phòng thủ | Mật khẩu mạnh, xác thực hai yếu tố qua SMS | Phát hiện sự sống, Phân tích hành vi, Phát hiện tiêm chích |
1. Tác động tài chính: Mối đe dọa 40 tỷ đô la từ trí tuệ nhân tạo thế hệ mới (GenAI)
Trí tuệ nhân tạo tạo sinh đã dân chủ hóa việc tạo ra các danh tính giả, cho phép kẻ tấn công mở rộng quy mô một quy trình vốn trước đây được thực hiện thủ công và tốn nhiều công sức.
Sự thay đổi: Kẻ tấn công không chỉ đơn thuần đánh cắp danh tính nữa; chúng đang tổng hợp chúng. Các công cụ có sẵn trên dark web cho phép tạo ra "danh tính Frankenstein" , pha trộn thông tin nhận dạng cá nhân thực với khuôn mặt do AI tạo ra, có thể vượt qua quá trình xác minh tài liệu tiêu chuẩn.
Dự báo: Trung tâm Dịch vụ Tài chính Deloitte dự đoán rằng Trí tuệ nhân tạo tạo sinh (Generative AI) có thể gây ra thiệt hại do gian lận lên tới 40 tỷ đô la vào năm 2027 chỉ riêng tại Mỹ.
Dự báo tác động tài chính của gian lận GenAI (Hoa Kỳ)
Năm | Ước tính thiệt hại (tỷ đô la Mỹ) | Bối cảnh của tình huống |
2023 | 12.3 | Điểm khởi đầu cho việc áp dụng rộng rãi GenAI. |
2024 | 16.2 (Dự án) | Tăng tốc ban đầu bằng cách sử dụng các công cụ "có sẵn". |
2025 | 21.4 (Dự kiến) | Sự tinh vi và các cuộc tấn công có chủ đích ngày càng gia tăng. |
2026 | 29.2 (Dự kiến) | Sự hoàn thiện của mô hình "Dịch vụ chống gian lận". |
2027 | 40.0 | Sự gia tăng mạnh mẽ của trí tuệ nhân tạo (AI) như là phương thức gian lận chính (tốc độ tăng trưởng kép hàng năm 32%). |
Ý nghĩa chiến lược: Ngân sách phòng chống gian lận cần chuyển từ việc phục hồi sau sự cố sang phòng thủ sinh trắc học chủ động, có khả năng phân biệt giữa sinh lý học con người và các điểm ảnh do AI tạo ra.
2. Xu hướng mới: "Trí tuệ nhân tạo có khả năng tác động" và các cuộc tấn công tự động
Xu hướng quan trọng nhất trong năm 2026 là sự trỗi dậy của Trí tuệ Nhân tạo Tác nhân (Agentic AI) - đề cập đến các hệ thống tự động có khả năng nhận thức, quyết định và thực hiện các hành động nhiều bước mà không cần sự giám sát của con người. Không giống như Trí tuệ Nhân tạo Thế hệ tiêu chuẩn (GenAI) chỉ tạo ra nội dung, Trí tuệ Nhân tạo Tác nhân có thể thực hiện hành động.
Thực thi tự động: Các báo cáo về mối đe dọa mới nổi cho thấy tội phạm đang triển khai các tác nhân AI tự động có khả năng điều hướng các quy trình đăng ký ngân hàng, trả lời các câu hỏi bảo mật và tương tác với các thử thách xác minh mà không cần sự can thiệp của con người. Điều này cho phép tạo ra các tài khoản Money Mule tự động với tốc độ cao.
Các báo cáo từ Capgemini nhấn mạnh rằng trong khi các ngân hàng sử dụng AI để phòng thủ, việc sử dụng "các tác nhân AI" một cách đối kháng tạo ra cuộc xung đột giữa máy móc với nhau, nơi tốc độ là yếu tố quyết định.
3. Phương pháp vượt qua bằng kỹ thuật: Tấn công chèn mã và thu thập dữ liệu sinh trắc học
Trong khi các tiêu đề báo chí tập trung vào deepfake hình ảnh, phương pháp phát tán kỹ thuật đã phát triển đáng kể. Phương thức nguy hiểm nhất đối với ngân hàng di động năm 2026 là tấn công Injection .
Cơ chế: Thay vì trình chiếu một khuôn mặt giả trước camera (điều mà công nghệ nhận diện khuôn mặt sống động có thể phát hiện), kẻ tấn công sử dụng phần mềm độc hại và trình giả lập tùy chỉnh để "chèn" luồng video kỹ thuật số trực tiếp vào đường dẫn dữ liệu của ứng dụng.
Sự tiến hóa của "GoldFactory": Các họ phần mềm độc hại như "GoldFactory" , được xác định nhắm mục tiêu vào khu vực Châu Á Thái Bình Dương vào năm 2024, là những nguyên mẫu. Chúng xâm nhập vào hệ thống xử lý video của hệ điều hành để đánh cắp dữ liệu khuôn mặt. Đến năm 2026, chúng ta thấy những chiến thuật này được công nghiệp hóa, các kịch bản tự động có thể chèn deepfake vào hàng nghìn phiên cùng lúc mà không cần người vận hành.
Khả năng kỹ thuật của Trojan ngân hàng (iOS/Android)
Chức năng | Mô tả kỹ thuật và tác động |
Thu thập dữ liệu sinh trắc học | Ghi lại video khuôn mặt của nạn nhân kèm theo các lệnh chuyển động (nháy mắt, cười) để tạo ra các hình ảnh khuôn mặt chi tiết. |
Trộm cắp tài liệu | Yêu cầu ảnh chụp giấy tờ tùy thân độ phân giải cao (mặt trước/mặt sau). |
Né tránh iOS | Ứng dụng sử dụng TestFlight hoặc cấu hình MDM (Quản lý thiết bị di động) để cài đặt trên iPhone mà không cần Jailbreak. |
Quản lý lưu lượng truy cập thông qua proxy | Định tuyến lưu lượng mạng thông qua thiết bị của nạn nhân để che giấu vị trí của kẻ tấn công. |
Sự ngụy trang | Mô phỏng các ứng dụng dịch vụ của chính phủ (ví dụ: Lương hưu/Chứng minh nhân dân) để tạo dựng lòng tin ngay lập tức. |
Ý nghĩa chiến lược: Gartner dự đoán rằng đến năm 2026 , 30% doanh nghiệp sẽ coi các giải pháp xác minh danh tính đơn lẻ là không đáng tin cậy do mối đe dọa này. Việc phòng thủ đòi hỏi các khả năng phát hiện tấn công chèn mã (Injection Attack Detection - IAD) cụ thể.
Chiến lược phòng thủ: Từ "Ai" đến "Làm thế nào"
Để đảm bảo an ninh khu vực vào năm 2026, câu hỏi sẽ chuyển từ "Đây có phải là người dùng phù hợp không?" sang "Đây có phải là tín hiệu đáng tin cậy không?" .
Lĩnh vực quốc phòng đòi hỏi một kiến trúc đa tầng tuân thủ các tiêu chuẩn mới nổi như tiêu chuẩn CEN/TS 18099 của châu Âu về phát hiện tiêm mã độc.
Kiến trúc pháp y Oz
Tại Oz Forensics, chúng tôi thiết kế giải pháp của mình để bảo vệ toàn bộ quy trình sinh trắc học trước những mối đe dọa công nghiệp hóa này. Dưới đây là cách kiến trúc của chúng tôi chống lại Trí tuệ nhân tạo tác động (Agentic AI):
● Phát hiện tấn công chèn mã độc (IAD) được chứng nhận: Trí tuệ nhân tạo Agentic dựa vào camera ảo để mở rộng quy mô. Công nghệ của chúng tôi phân tích luồng video để tìm siêu dữ liệu và các dấu vết đặc trưng của các điểm truy cập ảo này. Chúng tôi đã đạt được độ chính xác phát hiện 100% trong thử nghiệm độc lập của BixeLab (CEN/TS 18099) , đảm bảo không bị xâm nhập bởi trình giả lập.
● Nhận diện vật thể sống thụ động (ISO 30107-3): Tốc độ là yếu tố then chốt. Chúng tôi sử dụng phương pháp nhận diện thụ động không yêu cầu tương tác của người dùng . Điều này giúp tránh những trở ngại khiến người dùng bỏ cuộc, đồng thời phân tích độ sâu và kết cấu để ngăn chặn các hành vi giả mạo vật lý mà các tác nhân tự động có thể cố gắng thực hiện.
● Phân tích trên thiết bị và phía máy chủ: Bằng cách kết hợp kiểm tra tại thiết bị đầu cuối (để phản hồi ngay lập tức) với phân tích pháp y phía máy chủ, chúng tôi ngăn chặn kẻ tấn công can thiệp vào logic quyết định ở phía máy khách.
Kết luận: Khả năng phục hồi hoạt động
Khi gian lận ngày càng trở nên công nghiệp hóa và tự động hóa, hệ thống phòng thủ của bạn cần phải được thiết kế theo hướng kiến trúc. Việc dựa vào xác minh hình ảnh truyền thống sẽ mở ra cánh cửa API cho trí tuệ nhân tạo tự động (Agentic AI) và các cuộc tấn công chèn mã độc.
Việc bảo vệ bảng cân đối kế toán của tổ chức bạn đòi hỏi một hệ thống sinh trắc học được chứng nhận có khả năng phân biệt giữa sự hiện diện của con người thật và dữ liệu kỹ thuật số tổng hợp.
Đánh giá mức độ dễ bị tổn thương của bạn trước các vectơ đe dọa năm 2026.
Hãy liên hệ với Oz Forensics để được tư vấn chuyên sâu về mặt kỹ thuật đối với các khả năng IAD và Liveness của chúng tôi.




