Typ_aktualnosc Aktualność
06 Marca 2025|3 min. czytania

Jak rozpoznać deepfake po dodatkowych zabiegach maskujących?

Ostatni odcinek naszego cyklu poświęcamy zaawansowanym technikom maskowania, które w swoich produkcjach stosują twórcy deepfake'ów. Oszuści korzystają z zabiegów, które mają na celu zarówno wprowadzenie nas w błąd, jak i zmylenie algorytmów wykrywających fałszerstwa.

Grafika dotycząca deepfake'ów. Na górze pięć zdjęć osób publicznych, poddanych obróbce graficznej, w niebieskim filtrze. W centrum czerwony napis 'DEEPFAKE'. Poniżej hasło w języku polskim: 'Zabieg maskujący? Zobacz, jak Cię oszukują', z wyróżnionym na niebiesko słowem 'oszukują'."
Łuna gradientu wychodząca od dołu

Techniki modyfikowania obrazu są skuteczne w przypadku oszukiwania oprogramowania do wykrywania deepfake’ów. Jednak w przypadku ludzi, paradoksalnie to właśnie one często najbardziej wyraźnie zdradzają manipulację. Aby dowiedzieć się na co zwracać uwagę, obejrzyj ostatni odcinek cyklu „Jak rozpoznać deepfake?” przygotowany przez ekspertów z NASK.

Najczęstsze metody maskowania deepfake’ów

  1. Poruszający się lub rozmyty obraz
    Zamiast tworzyć idealnie wyraźny obraz, oszuści czasami stosują mniej lub bardziej subtelne ruchy kamery lub celowe rozmycia, aby ukryć niedoskonałości generowanego materiału. Możesz zauważyć dziwne “skoki” obrazu lub brak ostrości w kluczowych momentach.
  2. Nienaturalne odgłosy w tle
    Dziwne, niespójne dźwięki w tle, które wydają się nie pasować do kontekstu nagrania, to kolejny sygnał ostrzegawczy. Mogą to być hałasy, które wydają się sztuczne lub dziwnie “płaskie”.
  3. Dodatkowe tekstury na obrazie
    Gdy na nagraniu można zauważyć tekstury lub efekty, które wydają się być nałożone na obraz, warto zachować czujność. Takie metody są używane przez oszustów, by utrudnić detekcję deepfake’ów za pomocą sztucznej inteligencji, ale często wyglądają nienaturalnie.
  4. Manipulacje fragmentami nagrania
    Przestępcy mogą wykorzystać część prawdziwego nagrania i zmodyfikować tylko jego fragment. Na przykład początek wideo może być autentyczny, ale później pojawiają się manipulacje w obrazie lub głosie.
  5. Nagrywanie ekranu telewizora lub monitora
    Nagrywanie deepfake’a z ekranu telewizora czy monitora jest rzadką, ale stosowaną metodą. Zabieg ten ma na celu nadanie nagraniu “naturalnego” charakteru, ale może zdradzić manipulację, jeśli zwrócimy uwagę na odbicia światła lub nienaturalną jakość obrazu.

Deepfake nigdy nie był tak fake

W ramach naszego sześcioczęściowego cyklu edukacyjnego przeanalizowaliśmy kluczowe aspekty pozwalające na skuteczne identyfikowanie deepfake’ów. Dzięki znajomości przykładów i praktycznym wskazówkom od naszych ekspertów rozpoznawanie deepfake’ów będzie teraz dużo łatwiejsze.

Przypomnijmy, kluczowe elementy, na które warto zwracać uwagę, by nie zawierzać deepfake’om to: błędy w generacji obrazu, niespójności w generowanym głosie, błędy językowe i gramatyczne, brak logiki w treści i mowie ciała, stosowanie technik maskowania.

Dlaczego świadomość deepfake’ów jest ważna?

Współczesne narzędzia, które tworzą deepfake’i stają się coraz bardziej zaawansowane i dostępne, przez co ryzyko dezinformacji oraz cyfrowych oszustw rośnie. Umiejętność rozpoznawania fałszywych treści staje się kluczowym elementem cyfrowej higieny i świadomego korzystania z internetu.

Nasza seria materiałów wideo dostarczyła praktycznej wiedzy, która pomaga unikać manipulacji oraz lepiej rozumieć techniki stosowane przez twórców deepfake’ów. Jednocześnie zachęcamy do śledzenia najnowszych trendów w tej dziedzinie, bo sztuczki stosowane przez twórców deepfake’ów będą coraz bardziej zaawansowane. Bądź nieufny wobec materiałów, które wydają się zbyt szokujące lub zbyt idealne, by były prawdziwe.

Aktualne informacje na temat cyberhigieny i bezpieczeństwa w sieci znajdziesz na naszej stronie i social mediach NASK oraz CERT Polska. Subskrybuj nasz kanał na YouTube, bądź czujny i pamiętaj – świadomość i wiedza to najlepsza ochrona przed cyfrowymi oszustami!

 

Udostępnij ten post

Wyróżnione aktualności

Grafika przedstawiająca telefon ze zbitą szybką i wykrzyknik
Typ_aktualnosc Aktualność
09 Kwietnia 2025|4 min. czytania

Rosyjskie lub białoruskie źródło informacji – bądźcie ostrożni. Rekomendacje dla mediów

Białoruskie służby podały, że zapobiegły przemytowi największej w historii partii materiałów wybuchowych z Polski na terytorium Białorusi i Rosji. Informację tę publikują polskie media. Apelujemy o ostrożność i informowanie odbiorców, że to może być dezinformacja.

LIDER - XV edycja programu
Typ_aktualnosc Aktualność
07 Kwietnia 2025|5 min. czytania

Sukces NASK. Ewelina Bartuzi-Trokielewicz z grantem LIDERA

Fałszywe reklamy inwestycyjne, deepfake’i z celebrytami i linki, które prowadzą donikąd – właśnie z tym mierzy się Ewelina Bartuzi-Trokielewicz w swoim nowym projekcie badawczym.

Premiera raportu rocznego CERT Polska
Typ_aktualnosc Aktualność
04 Kwietnia 2025|8 min. czytania

300 incydentów dziennie - premiera raportu CERT Polska za 2024 rok

Fala zagrożeń rośnie, bo incydentów w cyberprzestrzeni jest coraz więcej, lecz także chronimy się przed nimi coraz lepiej – to wnioski, które płyną z najnowszego raportu CERT Polska za 2024 rok. Zostały one przekazane podczas SECURE International Summit 2025. Trudno wyobrazić sobie lepsze miejsce do prezentacji tak istotnego dokumentu, niż największa impreza polskiej prezydencji poświęcona cyberbezpieczeństwu.

Grafika promująca Klub Cyfrowych Możliwości.
Aktualność
01 Kwietnia 2025|4 min. czytania

Dziewczyny – czas na Klub Cyfrowych Możliwości!

Jesteś studentką co najmniej drugiego roku kierunku związanego z ICT*? Chcesz zdobyć stypendium, referencje, nowe umiejętności i wiedzę, a przy okazji zarobić? Zgłoś się do projektu Klub Cyfrowych Możliwości (KCM)!

Informacje

Najnowsze aktualności

Uśmiechnięty chłopak i dziewczyna pokazujący kciuki w górę, trzymający zeszyty i książki. Obok nich tekst: „Punkty do rekrutacji i atrakcyjne nagrody”. W tle znajdują się graficzne ikony pucharów i gwiazdek. Na dole logotypy patronów: Polski Alarm Smogowy, Ministerstwo Cyfryzacji, Ministerstwo Edukacji, Ministerstwo Klimatu i Środowiska. W prawym górnym rogu logo ESA NASK.
Typ_aktualnosc Aktualność
25 Kwietnia 2025|3 min. czytania

NASK inspiruje młodych: rekordowa frekwencja w Olimpiadzie ESA

Aż 21 tysięcy uczestników, trudne pytania z nauki o klimacie i wielka pasja do ochrony środowiska. 15-letnia Basia Lehmann jako jedyna uczestniczka zdobyła maksymalną liczbę punktów! Zakończyła się IV Ogólnopolska Olimpiada Antysmogowa, organizowana przez NASK.

Maciej Siciarek, dyrektor CSIRT, wypowiada się podczas panelu dyskusyjnego na temat „Cyberbezpieczeństwo w biznesie” w ramach wydarzenia „Cyfryzacja, Technologie, Innowacje” 24 kwietnia 2025 roku. Obok niego siedzi trzech innych uczestników panelu, wszyscy w garniturach, z mikrofonami i laptopami. W tle widać niebieski ekran z nazwą wydarzenia w języku polskim i angielskim.
Typ_aktualnosc Aktualność
25 Kwietnia 2025|6 min. czytania

Bez człowieka nie ma mowy o cyberbezpieczeństwie

Cyberodporność zyskała ludzką twarz – nie tylko technologia, ale przede wszystkim ludzie są odpowiedzialni za bezpieczeństwo firm. To ich świadomość, czujność i odpowiedzialność – stanowią pierwszą i ostatnią linię obrony przed cyfrowymi atakami. Jak rozwijać zabezpieczenia i jaka jest kondycja polskiego biznesu? O tym rozmawiali goście Europejskiego Kongresu Gospodarczego w Katowicach.

Małe kartonowe pudełka z ikoną wózka zakupowego leżące na klawiaturze laptopa. W tle widoczny jest ekran z otwartą stroną sklepu internetowego. Obok pudełek znajduje się karta płatnicza, symbolizująca zakupy online.
Typ_aktualnosc Aktualność
25 Kwietnia 2025|7 min. czytania

Chcesz szybko zarobić w internecie? Uważaj, żeby dużo nie stracić

Sprzedaż internetowa może wydawać się prosta i przyjemna. Niestety, użytkownicy tych platform narażeni są na oszustwa. Cyberprzestępcy są coraz bardziej pomysłowi i działają szybko. Wystarczy jedno kliknięcie w nieodpowiedni link i możemy stracić albo pieniądze, albo wrażliwe dane.