Подделать экранные снимки с помощью доступных онлайн-инструментов крайне просто. Именно поэтому в интернете стало больше убедительных мошенников, чем когда-либо. Так что настало время обновить наши навыки распознавания. Позвольте мне показать вам несколько интересных способов выявить фальшивый экранный снимок.
Будьте осторожны с экранными снимками с компьютера
Я бы не доверял случайному экранному снимку, сделанному в настольном веб-браузере. Chrome, Firefox и их многочисленные производные позволяют редактировать код самой страницы. С минимальными усилиями можно изменить практически любой элемент веб-страницы. Это называется «Просмотр кода». Нажмите правой кнопкой мыши на сайте, чтобы открыть контекстное меню браузера. Внизу вы увидите «Просмотр кода».
«Просмотр кода» показывает HTML, CSS и Javascript код, составляющий веб-сайт. Редактирование этого кода позволит создать совершенно убедительную подделку. Вам даже не нужно знать программирование, чтобы сделать небольшие изменения. Например, вы можете выделить любой текст на странице и заменить его всего за два быстрых шага. Конечно, сайт вернется к оригиналу при обновлении страницы, но этого вполне достаточно для снимков экрана или демонстрации экрана.
Если вам действительно нужно полагаться на такой снимок экрана от незнакомца, я бы попросил его обновить сайт на видео для проверки его подлинности (но даже это не является надежной защитой).
С экрана телефона всё обстоит иначе. Чаще всего есть характерные признаки без необходимости в технических деталях. Вы можете быть более техническим с помощью инструментов для проверки изображений; я покажу вам как. Они будут очень полезны. Но выявление фальшивых экранных снимков с телефонов (которые мы обрабатываем больше, чем экранные снимки с компьютеров) не всегда является точной наукой.
К сожалению, если подделыватель достаточно мотивирован и умен, иногда невозможно обнаружить фальшивку. В отличие от фотографий с камер, экранные снимки телефонов не представляют собой техническую задачу для любого, кто знает основы Photoshop.
Теперь, когда мы это выяснили, вот характерные признаки, о которых я упомянул ранее.
Ищите несоответствия в пикселях
Если подделыватель фальсифицирует чек, он, скорее всего, скопирует и вставит элементы изображения. Это создает маленькие участки пикселей, которые не совпадают с остальной частью изображения. В этом случае вам нужно обратить внимание на две вещи: суммы и даты. Увеличьте изображение и ищите тонкие несоответствия.
Вы можете заметить неестественную размытость или резкость. Оригинальный экранный снимок будет иметь одно и то же разрешение по всему изображению. Ненатуральные градации цветов или тонкие изменения в тенях также могут выдать подделку.
Шрифт и интервал могут быть неверны
Не каждый может определить шрифт. Даже опытные графические дизайнеры могут столкнуться с трудностями при поиске точного шрифта, который зафиксирован на экранном снимке. Приложения для телефонов редко используют Arial, Times New Roman или подобные распространённые шрифты. Когда подделыватель не может найти точное совпадение, он может изменить текст, используя похожий шрифт.
Так же, как и с типом шрифта, ему будет сложно определить правильный размер и интервал. Это трудно сделать, полагаясь на догадки или проб и ошибок.
Некоторые элементы могут быть лишними
Большинство мобильных приложений, которые мы используем, часто обновляются, и их интерфейс меняется тонко (редко значительно) всё время. Подделыватель может смешать элементы из разных версий одного и того же приложения, и вы сможете заметить эти ошибки, если знакомы с интерфейсом приложения.
Поиск по изображению
Давайте немного углубимся в технику. Подделыватель мог скачать оригинальный экранный снимок из интернета и изменить его позже. Поэтому всегда полезно провести быстрый обратный поиск изображения. Пропустите подозрительный экранный снимок через TinEye и Google Images.
Читайте метаданные
Метаданные подобны удостоверению личности для файла изображения. Они показывают такие вещи, как когда было сделано изображение и на каком устройстве. Экранные снимки телефонов часто содержат название телефона в метаданных. И если кто-то фальсифицировал этот экранный снимок перед тем, как отправить его вам, эти метаданные будут утеряны.
Вы можете проверить метаданные файла, нажав правой кнопкой мыши на файл и выбрав «Свойства» из меню. Найдите вкладку «Подробности», чтобы ознакомиться с метаданными.
Кстати, мессенджеры также удаляют метаданные из изображения. Поэтому тот факт, что имя устройства отсутствует в метаданных, не обязательно означает, что изображение поддельное. Хотя если вы обнаружите имя устройства отправителя в метаданных, это положительный знак.
Используйте инструменты для криминалистической экспертизы
Это так технически и научно, как только можно подойти к выявлению фальсификации изображений. Я рекомендую приложение Forensically. Это бесплатное веб-приложение, которое может глубоко проанализировать любое изображение и создать тепловые карты отредактированных участков. Оно легкое в освоении и простое в использовании. Позвольте мне показать, как это работает.
Посмотрите на это НЛО, зависшее над городом (это образец, с которым по умолчанию работает Forensically). Давайте выясним, является ли оно подлинным. Просто наведите курсор на края НЛО, и вы увидите, что пиксели выглядят неправильно. Перейдем к анализу уровня ошибок, и мы увидим, что весь диск и его тень светятся другим цветом. Поддельные элементы всегда будут так светиться.
Еще один интересный способ найти подделанные элементы - это обнаружение клонирования. Оно найдет все идентичные пиксели на изображении. Заметьте угол этой тепловой карты, где был клонирован парашютист.
Чтобы сделать края скопированного содержимого более заметными, выполните «Сканирование уровня». Затем вы можете навести мышь на края, чтобы найти общую область, которая была изменена. Анализ основных компонентов отлично подходит для нахождения точных и мелких деталей. Они проявляются здесь как шум.
Остальные настройки несколько сложны, и вам, вероятно, никогда не понадобятся. Есть еще одна вещь, которую я должен объяснить. Иногда файл изображения сохраняет свою собственную миниатюру, которую этот инструмент может извлечь. «Анализ миниатюры» показывает оригинальную, неотредактированную версию.
Можете ли вы определить, что есть что?
Обратите внимание на сумму в долларах, она кажется странной. Шрифт не совпадает, а размер не такой. Мы также можем увеличить детали.
Давайте продолжим. Ничего не обнаружилось в обратном поиске, но метаданные пустые (это вызывает подозрение). Я собираюсь протестировать это с помощью инструментов криминалистической экспертизы. Обнаружение клонирования показывает мне горячие зоны, которые были скопированы. Оригинальный не имеет этих розовых пятен, и Forensically ничего не обнаруживает, даже если я двигаю ползунки до конца.
То же самое место также подсвечивается, когда я пропускаю его через анализ основных компонентов. Сумма текста выделяется на фоне остального текста, так что мы знаем, что экранный снимок поддельный.
В отличие от этого, оригинал имеет последовательные текстовые элементы по всему изображению.
Вы можете применять техники криминалистической экспертизы, которые вы узнали здесь, к любому изображению. Не существует окончательных гарантий, но они должны помочь вам проверить чувствительные экранные снимки.
Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!
Вы также можете читать меня в:
- Telegram: https://t.me/gergenshin
- Яндекс Дзен: https://dzen.ru/gergen
- Официальный сайт: https://www-genshin.ru