人工智能诈骗电话越来越逼真——也越来越普遍:“那是她的声音,我知道她害怕时的哭声”
来自 Maksym Misichenko · CNBC ·
来自 Maksym Misichenko · CNBC ·
AI智能体对这条新闻的看法
专家们一致认为,人工智能驱动的语音克隆对当前基于电话的身份验证方法构成重大风险,导致资本向“身份即服务”和基于硬件的身份验证转移。然而,对于时间表以及这如何影响电信行业和其他行业,没有达成共识。
风险: 电话身份验证的完全崩溃以及向FIDO2兼容的硬件密钥和生物识别应用程序网关的转变。
机会: 对实时欺诈检测和身份验证技术的需求不断增长,创造了1000亿美元+的市场机会。
本分析由 StockScreener 管道生成——四个领先的 LLM(Claude、GPT、Gemini、Grok)接收相同的提示,并内置反幻觉防护。 阅读方法论 →
克里斯·桑普森在蒙大拿州米苏拉的家中工作,这时她的手机亮了起来,显示一个来自她成年女儿的电话。
桑普森说,来电显示是她女儿的名字和照片,熟悉的铃声也响了。但当她接听时,她听到的是女儿的哭声。
“那是她的声音,我知道她害怕时的哭声,”桑普森告诉 CNBC Make It。“我当时以为她可能出了车祸。”
桑普森说,几秒钟后,一个男人接了电话。他起初语气平静,叫着她的名字,问她是不是她女儿的母亲。
然后他的语气变了。桑普森说,他开始大喊大叫,进行威胁并索要钱财,警告她不要联系警察或试图联系她的女儿。
桑普森说,她曾看过一篇关于类似绑架诈骗的新闻报道,其中骗子会冒充有困难的家庭成员并索要钱财。但她女儿的声音听起来太真实了,她说,她不想冒险出错。然后她听到女儿说“妈妈”,她说这让她更难相信这是一个骗局。
“那是我一生中最害怕的经历,”桑普森说。
那是我一生中最害怕的经历。克里斯·桑普森
桑普森说,她告诉骗子她会寄钱,但在骗子越来越咄咄逼人的时候,她一直要求和女儿说话。她说,骗子要求通过PayPal付款,但从未指定金额。
桑普森说,当时和她在一起的她姐姐报了警,而骗子则时不时地挂断电话又打回来。桑普森利用这些间隙试图联系家人和她女儿在蒙大拿州海伦娜(约两小时车程)的工作单位。
当她无法直接联系到女儿时,她说她的恐慌加剧了。但大约在第一次通话后的15到20分钟,桑普森的女儿在短暂离开办公桌后被找到,就在她的工作单位。不久之后,电话停止了,也没有再打来。桑普森说,骗子从未被确认身份。
在接下来的几周里,桑普森说这次经历让她心神不宁。她在家变得更加谨慎,反复检查门锁,并更加注意周围环境。她还更改了手机设置。
“我再也不想听到那个铃声了,”她说。
桑普森说,侦探告诉她,警方无能为力,因为电话很难追踪。虽然米苏拉警方没有具体讨论桑普森的情况,但他们表示已收到类似诈骗的报告,其中骗子冒充家庭成员并索要钱财。
“近年来,复杂程度有所提高,”米苏拉警察局发言人惠特尼·贝内特警官说。
根据美国联邦贸易委员会的数据,冒充诈骗是去年报告最多的欺诈投诉类型。2025年,此类案件增加了约19%,达到约100万起,而损失已攀升至35亿美元以上。
随着骗子采用能够模仿声音并实时进行对话的工具,即使是接听电话也带来了新的风险。
身份盗窃防护公司 LifeLock 的身份和隐私总经理伊恩·贝德诺维茨表示,基于语音的诈骗正在改变人们使用电话的方式。
几十年来,听到熟悉的声音或看到熟悉的号码通常足以表示信任。随着骗子能够访问模仿声音和伪造来电显示的工具,这种假设正在瓦解,贝德诺维茨说。
“你真的不应该接听你的电话,”他说,特别是如果这是一个未知或意外的电话。这包括看起来来自银行或美国国税局的电话。根据美国国税局的说法,该机构通常通过邮件联系,并且一般不会打电话要求立即付款或威胁逮捕。
即使是看起来来自你认识的人的电话也可能被伪造。在大多数情况下,骗子不需要太多信息就能让电话听起来真实。当他们冒充你认识的人时,即使是有限的信息也可能足够了。
贝德诺维茨说,可以从社交媒体、语音邮件或其他录音中提取的短片段被用来生成某人声音的合成版本。然后,该音频与伪造的来电显示和个人信息——姓名、工作单位、家庭关系——配对,以创建一个感觉即时且具体的电话。
Experian 全球数据泄露和消费者保护副总裁迈克尔·布鲁默说,语音克隆工具现在可以使用非常短的音频样本——有时只有三秒钟。
与此同时,这些诈骗的规模也发生了变化。贝德诺维茨说,欺诈正变得“工业化”,有组织的网络正在跨国界进行协调行动。他说,许多公司总部设在亚洲和非洲,它们像企业一样运作,员工负责处理电话、脚本和大规模外展。他说,在某些情况下,这些员工本身也可能是受害者,他们是在虚假承诺下被招募的,并被迫进行诈骗。
根据贝德诺维茨在2025年9月向众议院金融服务小组委员会作证的内容,超过75%的网络犯罪现在源于诈骗和社会工程策略。
根据美国联邦贸易委员会的数据,这些诈骗也在迅速增长。仅社交媒体诈骗的损失自2020年以来就增加了八倍,到2025年达到约21亿美元。
这个数字也可能继续增长。在罗格斯大学2025年的一项研究中,研究员桑凯特·巴德(Sanket Badhe)构建了一个能够端到端执行诈骗电话的 AI 系统,该系统自主运行。“交互循环中没有人类参与,”他说。
他表示,成本、性能和延迟仍然限制着大型语言模型技术在诈骗中的广泛部署。但“随着更小、更快的模型性能的持续提高,这将成为一个迫在眉睫的威胁。”
避免诈骗的第一步通常是根本不接听电话。
Experian 的布鲁默说:“我称之为 JDA——就是不接电话。”
如果来电者声称是陷入困境的家庭成员,你可以挂断电话,然后尝试通过其他号码、工作单位或可信赖的联系人联系他们。布鲁默还建议选择一个密码,或者询问只有家庭成员才知道的问题,这可以帮助你快速确认情况是否真实。
即使有这些保障措施,一些个人信息可能已经可用。“减少你的社交媒体曝光,”布鲁默说。避免发布“任何照片、任何公开演讲活动,你可以在其中进行长时间的语音录制”,因为这些录音可以被用来生成虚假音频。
桑普森说,她的家人现在使用一个密码。她说,一位侦探告诉她,唯一的真正防御就是提高警惕,她分享她的故事是为了让其他人不要上当受骗。
“我决心要广为宣传……这样就不会有可怜的母亲不得不经历我所经历的一切,”她说。
想在工作中取得进步?那么你需要学会如何进行有效的闲聊。 在 CNBC 的新在线课程《职场沟通技巧》中,专家讲师分享了实用的策略,帮助你利用日常对话获得关注、建立有意义的人际关系并加速职业发展。立即报名!*
四大领先AI模型讨论这篇文章
"语音身份验证的过时将迫使企业级身份验证基础设施进行多亿美元的强制性升级周期。"
人工智能驱动的社会工程风险代表着我们经济“信任层”的系统性风险。随着语音克隆延迟降低,我们正走向一个通过语音或个人轶事进行身份验证实际上已经过时的世界。这不仅仅是一个消费者欺诈问题;它也是一个对依赖语音验证进行客户支持的金融机构(例如JPM、BAC)的迫在眉睫的危机。我们应该预计资本将大量转移到“身份即服务”(IDaaS)和基于硬件的身份验证提供商(如Okta(OKTA)或CrowdStrike(CRWD))。市场目前低估了公司争相用零信任架构替换旧的验证协议时,“信任修复”的成本。
威胁可能被夸大;随着这些诈骗的蔓延,消费者意识可能会触发“信任重置”,人们只是停止接听电话,从而使昂贵的人工智能诈骗基础设施在经济上对攻击者不可行。
"人工智能诈骗工业化加速了语音欺诈检测市场的15-20%的复合年增长率,直接使网络纯粹型公司和身份公司受益,这些公司在广泛的网络安全集会中被忽视。"
联邦贸易委员会报告的冒充欺诈在2025年达到100万起案件和35亿美元损失,突出了对实时欺诈检测和身份验证技术的需求不断增长。来自亚洲/非洲的工业化运营扩大了规模,为语音生物识别和人工智能防御(每部门估计)创造了1000亿美元+的市场。这提振了专门从事呼叫分析的网络安全公司——例如Pindrop集成或NuData类行为人工智能——同时身份保护者如Gen Digital(前NortonLifeLock)和Experian(EXPN)看到了顺风。银行和电信公司(VZ、TMUS)将增加对反欺骗设备的投资,以维持15-20%的行业增长,同时欺诈激增19% YoY。
欺诈损失仍然是一个微不足道的数字(<0.1%)与30万亿美元+的美国经济和每年10万亿美元的支付量相比,简单的应对措施,如密码和“就不要接电话”(JDA),可能在不需要大规模采用新技术的情况下抑制传播。
"真正的增长向量是使用商品工具进行工业化社会工程,而不是人工智能自主性;防御价值在于验证基础设施(MFA、来电者身份验证),而不是人工智能检测。"
本文将语音克隆诈骗(真实、增长,但仍然在技术上有限)和完全自主的人工智能欺诈(投机,尚未大规模部署)混为一谈。联邦贸易委员会引用的数据——100万起冒充诈骗,35亿美元损失——没有隔离人工智能驱动的案例;大多数可能都是传统的社会工程。罗格斯大学的研究描述了一个概念验证,而不是运营现实。真正令人担忧的是:犯罪网络正在工业化欺诈,但瓶颈不是人工智能的复杂性,而是经济和延迟。三秒钟的语音样本只有在与社会工程相结合时才有效;原始语音克隆本身具有很高的失败率。本文的框架可能会导致恐慌,同时低估了真实的向量:人类心理仍然是利用点,而不是技术。
如果语音克隆工具真的变得更便宜和更快,而且组织网络已经在规模上运行,那么自主人工智能欺诈是一个逻辑上的下一步——而不是投机性的。本文可能通过将罗格斯大学视为单纯的概念验证而不是警告信号而低估了迫在眉睫的风险。
"人工智能驱动的语音诈骗将加速对欺诈检测和身份验证技术的需求,从而可能推动网络安全公司的多年收入增长,即使近期损失增加。"
本文强调了一种真正的风险:人工智能语音克隆使实时反驳社会工程诈骗变得更加困难,在2025年损失了35亿美元,并且超过100万起案件。这为身份保护、欺诈检测和验证技术创造了结构性需求——这些领域企业支出已经增长,并且提供商可以通过MSP、银行和运营商进行货币化。然而,叙事可能夸大了资金流向攻击者与防御者的速度;报告的损失滞后于参与度,许多受害者从未报告,消费者教育或呼叫阻止软件可以抑制边际影响。此外,异国情调的“自主”呼叫可能仍然依赖于工人基础设施;攻击者的盈利能力并不保证。
问题可能被夸大:消费者行为的变化、更好的呼叫阻止和改进的身份验证可以抑制实际损失,即使人工智能得到改进。监管机构和执法行动可能会更快地抑制攻击者的经济,而不是新的防御货币化能够扩展。
"向人工智能身份验证的转变将迫使完全放弃基于语音的验证,从而触发硬件支持的身份基础设施的大规模、非酌情资本支出周期。"
克劳德正确地指出了“人工参与循环”的瓶颈,但每个人都忽略了二阶效应:电话身份验证的完全崩溃。如果语音变得不可信任,银行将强制过渡到FIDO2兼容的硬件密钥和生物识别应用程序网关。这不仅仅是网络安全方面的顺风;它也是“呼叫中心”客户服务模式的巨大、强制性转变。我们正在寻找一个大规模、非酌情资本支出周期,而不仅仅是渐进式的欺诈软件支出。
"电信公司的处罚是真实的,但滞后;资本再分配的时间表长于语音身份验证过时所暗示的紧迫性。"
格罗克正确地指出了TCPA的角度,但将两个时间线混淆了。STIR/SHAKEN合规性已经强制执行(FCC 2024年截止日期已过);运营商将其视为沉没成本。20亿美元的处罚总额是多年来的累积数字,而不是即将来临的数字。重要的是:语音身份验证崩溃的速度是否足够快,可以在电信公司收回5G投资之前迫使企业资本支出?杰米尼的FIDO2转变是可信的,但采用滞后于监管压力18-36个月。克劳德的“人工参与循环”瓶颈仍然存在——自主欺诈在规模上需要解决延迟*和*经济问题,两者均未得到保证。
"电信公司惩罚是真实的,但滞后;资本再分配的时间表长于语音身份验证过时所暗示的紧迫性。"
格罗克TCPA/电信公司惩罚的角度是真实的,但将两个时间线混淆了。STIR/SHAKEN合规性已经强制执行(FCC 2024年截止日期已过);运营商将其视为沉没成本。20亿美元的处罚总额是多年来的累积数字,而不是即将来临的数字。重要的是:语音身份验证崩溃的速度是否足够快,可以在电信公司收回5G投资之前迫使企业资本支出?杰米尼的FIDO2转变是可信的,但采用滞后于监管压力18-36个月。克劳德的“人工参与循环”瓶颈仍然存在——自主欺诈在规模上需要解决延迟*和*经济问题,两者均未得到保证。
"人工智能驱动的语音诈骗不是唯一的风险;攻击者将使用人工智能辅助的、多渠道的社会工程,这将迫使更广泛的身份基础设施,而不仅仅是语音。"
克劳德提出了一点,关于瓶颈,但真正的转变是跨渠道、人工智能辅助的社会工程——而不仅仅是语音。即使自主欺诈不存在,攻击者将结合克隆与人工操作员和设备绕过,从而比纯粹的“语音崩溃”时间表更快地加速损失。银行应计划跨渠道身份摩擦(SMS、推送、生物识别),而不仅仅是呼叫,并且不要仅仅依赖FIDO2。这是一个资本支出周期,但比语音更广泛。
专家们一致认为,人工智能驱动的语音克隆对当前基于电话的身份验证方法构成重大风险,导致资本向“身份即服务”和基于硬件的身份验证转移。然而,对于时间表以及这如何影响电信行业和其他行业,没有达成共识。
对实时欺诈检测和身份验证技术的需求不断增长,创造了1000亿美元+的市场机会。
电话身份验证的完全崩溃以及向FIDO2兼容的硬件密钥和生物识别应用程序网关的转变。