第303章 AR视角下的“甜蜜”陷阱(1/2)
车子在西山方向的环城高速上飙得飞快。
凌晨三点四十五分。叶诤握方向盘的手有点出汗,仪表盘指针在130上下晃。挡风玻璃外,城市灯火拖成模糊的光带,远山黑影蹲在天边,像要扑过来。
但他这会儿顾不上看路。
眼前飘着半透明的AR界面——系统正给他回放小张是怎么掉进那个“温柔”陷阱的。那感觉,像被迫看一场早就知道结局的烂片,偏偏主角是自己人。
““爱丽丝协议”受害者档案:技术部-张明”
“诈骗类型:定制化情感杀猪盘”
“时长:47天”
“开始回溯——”
界面分两半。左边是小张看到的:深夜加班时手机亮起的问候,右边是系统扒出来的真相。
---
47天前,晚上11:23。
技术部就剩小张一个人。加密算法卡在某个环节,他薅了把头发,手机震了。
微信好友申请,“星空下的蒲公英”。
头像是个笑得很干净的姑娘,背景是图书馆书架。朋友圈里有分享编程的帖子,夹着几张多肉植物照片——怎么看都像个同行。
“AR解析:头像为深度伪造”
“真人:越南籍诈骗犯陈氏蓉(32岁,左眉有3厘米刀疤)”
“技术:实时AI换脸+声纹模拟”
“隶属:“爱丽丝协议”第三行动组,专搞技术人员”
小张通过了。对方第一句话:“抱歉打扰,我是南大计算机系的,在GitHub上看到您开源的加密模块,有些问题想请教……”
技术人的死穴:被人认可专业能力。
叶诤心里骂了句。这套路他熟。
---
第15天。
俩人已经每天早晚安了。小张知道她叫“林薇”,父母早逝,靠奖学金读书,梦想是进星海这样的公司做安全研发。
某个暴雨夜,“林薇”发了段语音,背景是医院走廊的嘈杂声:“张哥……检查结果出来了,我可能……没法毕业了。”
声音带着哭腔。
接着是一张诊断书照片:肝癌晚期,最多活一年。
“AR解析:诊断书伪造”
“破绽1:公章边缘像素不对劲”
“破绽2:诊断编号格式不对”
“破绽3:医生签名笔迹对不上”
“目的:激发保护欲”
小张那晚在工位坐到天亮。转了第一笔钱:五千,“先做保守治疗”。
叶诤看着回溯画面里小张发红的眼眶,心里发堵。这哥们儿能搞定最复杂的加密算法,却解不开一张假诊断书。
---
第31天,变本加厉。
“林薇”消失了三天。回来时,发来一段赌场监控截图——画面里,一个侧脸像她的女孩被两个大汉围着。
还有张手写欠条:澳门赌场,欠80万,一周还清。
“张哥,我对不起你……我妈当年治病欠的债,债主逼我去澳门打工,我想翻本……”语音彻底崩溃,“他们说还不上钱,就要把我卖到……”
小张盯着手机,手在抖。他能解构最复杂的加密协议,却拆不穿这编好的故事。
那天下午,他以“家人急病”为由,预支了三个月工资,加上所有存款:28万。
“AR解析:监控视频伪造”
“技术检测:视频帧率跳变”
“背景音:网络素材库采样”
“债务文书破绽:澳门赌场不用简体中文手写欠条”
但他信了。他只知道那个会和他讨论椭圆曲线加密、会在凌晨三点发“记得喝热水”的女孩,要掉进火坑了。
他点了转账。
---
第47天,昨天。
“林薇”说,还差最后30万,债主答应放人。她发来一张模糊的机票截图:“张哥,等我回来,我想见你。不管还剩多少时间,我都想在你身边。”
小张已经借无可借。他在咖啡机前站了十分钟,然后做了那个让他后悔的决定——从公司测试服务器里,调了一段非核心的加密样本代码。
他想用这个去黑市换钱。
也就在那一刻,咖啡机里的安眠药粉末,落进了他的杯子。
“AR解析:机票订单伪造”
“订单编号对应曼谷飞首尔航班”
“出票时间早于对话23分钟”
“关键发现:“林薇”每天凌晨3:07准时发情诗,内含摩尔斯电码”
“电码译文:T-E-M-P-L-E(重复)”
叶诤眉头一皱。
TEMPLE?庙?还是……什么代号?
---
AR界面弹出新提示:
“检测到深度伪造技术大规模应用”
““爱丽丝协议”掌握实时AI换脸技术”
“系统奖励:深度伪造识别眼镜(永久)”
“功能:”
“1.视觉穿透:看穿所有换脸、滤镜、虚拟背景”
“2.动态捕捉:分析微表情、瞳孔变化”
“3.声纹对比:识别变声软件”
“4.地理验证:显示通话对象真实GPS坐标”
“是否装备?”
“装。”
话音刚落,鼻梁上多了副黑框眼镜。看着普通,镜片内侧却有极细的数据流在闪。
他看向AR界面里“林薇”的照片。
照片开始融化。
AI生成的精致五官像蜡一样褪去,露出底下的真脸:皮肤黝黑,颧骨突出,左眉一道刀疤像蜈蚣趴着。眼神里没有“林薇”的清澈,只有麻木和一丝凶狠。
照片角落弹出标注:“陈氏蓉,越南广义省人,2019年被骗至缅甸妙瓦底园区,现为“爱丽丝协议”强制劳工,每日需完成3个诈骗指标,未完成即遭殴打”
叶诤脚松了油门。
连诈骗者本身,也是受害者。
---
凌晨四点零二分。
车子驶入西山盘山道。树密了,路灯稀了,黑暗从车窗涌进来。
小张的故事放完了,系统又弹提示:
“基于“林薇”剧本分析,发现标准化情感操控模板”
“模板名称:“星海恋人”话术库”
“适用范围:科技公司技术人员”
“核心手法:”
“1.专业共鸣(前10天):聊技术,建认同”
“2.脆弱展示(第11-20天):卖惨,激保护欲”
“3.危机制造(第21-40天):伪造债务/医疗费,要钱”
“4.未来许诺(第41-50天):以“见面”为饵,要最后一笔钱或机密”
“5.消失/威胁(第51天起):得手后拉黑或敲诈”
“检测到该模板已生成327个变体”
“目前活跃目标:43家公司的89名员工”
本章未完,点击下一页继续阅读。