5 de fevereiro de 2026
A democratização dos ataques cibernéticos é uma tendência preocupante. Tecnologias e metodologias que antes eram domínio de agentes altamente qualificados tornaram-se acessíveis a praticamente qualquer pessoa com conhecimentos técnicos mínimos e capacidade de navegar nos mercados da dark web. Essa transformação é particularmente evidente nos ataques de verificação de identidade, onde o aumento desses serviços alterou fundamentalmente o cenário de ameaças.
Este artigo explora como o Attack-as-a-Service (AaaS) transformou a fraude de identidade, revela o funcionamento interno desse ecossistema criminoso e fornece informações essenciais para ajudar as organizações a se protegerem contra essa ameaça em constante evolução.
O que é o ataque como serviço?
O Attack-as-a-Service representa a comercialização e democratização das capacidades de ataque cibernético. Muito semelhante às ofertas legítimas de Software-as-a-Service (SaaS), essas plataformas fornecem ferramentas prontas, infraestrutura e até mesmo suporte ao cliente para a execução de técnicas de ataque sofisticadas, disponíveis para compra ou por meio de uma assinatura.
No contexto dos ataques de verificação de identidade, nosso Relatório de Inteligência de Ameaças revela um ecossistema próspero de comunidades que visam especificamente sistemas de verificação de identidade remota. Esses grupos evoluíram de fóruns isolados que compartilhavam técnicas básicas para mercados sofisticados que oferecem soluções de ataque abrangentes.
Em vez de vender ferramentas de software simples, muitos fornecedores agora oferecem serviços completos, lidando com todos os aspectos técnicos da criação de meios de contornar a verificação. Os clientes podem adquirir esses serviços de duas maneiras principais:
- Baseado em serviços: Pagamento por serviços técnicos específicos (como o processamento de fotos para criar trocas de rostos convincentes troca de rostos)
- Com base no volume: Aquisição de um número definido de contas ou identidades pré-verificadas e prontas para uso.
Uma pessoa pode pagar pela criação de um deepfake específico, enquanto outra pode comprar algumas contas integradas. Esse modelo de negócios oferece vantagens significativas para os agentes de ameaças, incluindo menor exposição ao monitoramento de segurança, controle de técnicas proprietárias e relações transacionais seguras com outros fraudadores.
Compreendendo o panorama mais amplo do crime como serviço
O ataque como serviço para contornar a verificação de identidade é um subconjunto especializado dentro do ecossistema mais amplo de crime como serviço (CaaS). Crime-as-a-Service (CaaS). Embora esses serviços se concentrem em contornar os sistemas de verificação de identidade, o panorama mais amplo do CaaS abrange uma ampla gama de atividades criminosas, desde roubo de credenciais e lavagem de dinheiro até falsificação de documentos e outros crimes cibernéticos.
Essa interconexão permite que os criminosos combinem serviços para executar operações fraudulentas em várias etapas. Notavelmente, nosso Relatório de Inteligência de Ameaças destaca uma tendência preocupante: grupos regionais anteriormente isolados agora estão colaborando além das fronteiras, refletindo a estrutura global das redes comerciais legítimas.
O ecossistema em crescimento: pelos números
O Centro de Operações de Segurança da iProov (iSOC) identificou 31 novos grupos de ameaças online somente em 2024, elevando o número total de comunidades rastreadas a um nível alarmante.
A escala desse ecossistema é notável:
- 45% desses grupos desenvolve e comercializa suas próprias ferramentas de ataque
- 55% concentração na revenda ou prestação de serviços relacionados
- O ecossistema abrange 34.965 usuários no total
- Os vendedores de ferramentas atraem a maioria (68%) dos usuários, atendendo a 23.698 pessoas
- Nove grupos têm mais de 1.500 usuários, sendo que o maior deles chega a 6.400 membros
Essas comunidades não estão apenas crescendo em tamanho, mas também se tornando cada vez mais sofisticadas e especializadas. As discussões comuns se concentram em técnicas como métodos de contornar o KYC, o uso da tecnologia deepfake para identidades sintéticas e ferramentas específicas para plataformas.
Menu do Serviço de Fraudes: O que está disponível
Os serviços disponíveis nesses mercados evoluíram muito além de simples ferramentas. As ofertas atuais rastreadas pela iProov incluem:
1. Ferramentas técnicas e infraestrutura
- Aplicativos de troca de rosto: Mais de 130 monitoradas pela iProov, e esse número continua crescendo
- Software de câmera virtual: Mais de 90 ferramentas
- Emuladores móveis: Incluindo recursos de falsificação de localização
- Ferramentas de manipulação de metadados
2. Serviços operacionais
- Criação de identidades: Geração e validação de identidades sintéticas (saiba mais sobre a recente operação de identidade agrícola na dark web descoberta pela iProov aqui)
- Contas de câmbio de criptomoedas ou ferramentas de contorno de KYC (saiba mais em nosso novo e-book sobre criptomoedas)
- Tutoriais passo a passo: Para contornar sistemas de verificação específicos. Pessoas mal-intencionadas vendem as “receitas” para atacar sua organização e plataformas.
- Serviços de desenvolvimento personalizados: Adaptados para atender às necessidades específicas de determinadas organizações
3. Metodologias avançadas de ataque
- Técnicas para contornar a verificação KYC: Aproveitando vulnerabilidades nas verificações de identidade (leia mais sobre verificação de identidade)
- Serviços de criação de deepfakes: Reduzem perigosamente a barreira de entrada para deepfakes sofisticados, frequentemente usados para verificar a autenticidade estática (mas ineficazes contra soluções avançadas, como a autenticidade dinâmica).
- Conversão de imagem para vídeo: Para gerar identidades sintéticas
- Cadeias de ataques combinados: Projetadas para instituições financeiras específicas
4. Compartilhamento de informações
- Informações sobre vulnerabilidades: Informações sobre sistemas suscetíveis
- Metodologias de ataque bem-sucedidas: Documentadas e compartilhadas com a comunidade
- Listas de alvos: Destacando sistemas com mecanismos de verificação fracos
- Atualizações em tempo real: Alerta sobre alterações nas medidas de segurança
O que impulsiona a economia subterrânea digital?
O que torna essas comunidades particularmente perigosas é seu modelo de negócios eficiente, semelhante ao de uma empresa. Elas mantêm sua reputação, oferecem suporte ao cliente e aprimoram continuamente seus serviços com base no feedback dos usuários.
Com as fraudes relacionadas à identidade gerando bilhões em perdas anuais (estimadas em US$ 8,8 bilhões em 2023, de acordo com dados da FTC), mesmo uma pequena fatia desses rendimentos cria um mercado lucrativo para os desenvolvedores de ferramentas de ataque. Esse incentivo financeiro impulsiona a inovação contínua, a especialização e a colaboração dentro do ecossistema.
Padrões atuais de segmentação
A segmentação é estratégica e baseada em inteligência. Os operadores de ataque analisam ativamente os sistemas de verificação e compartilham informações sobre quais são os mais vulneráveis.
Os sistemas que repelem ataques de forma eficaz rapidamente ganham a reputação de serem alvos difíceis, levando os agentes de ameaças a mudar seu foco para outros lugares. Esse “paradoxo da baixa taxa de ataques” significa que os sistemas mais seguros geralmente sofrem menos ataques.
O efeito da democratização
Talvez o aspecto mais preocupante desse fenômeno seja seu papel na redução da barreira técnica à entrada, algo contra o qual temos alertado em versões anteriores de nossos relatórios de inteligência de ameaças. Indivíduos com conhecimento técnico mínimo agora podem executar ataques sofisticados que antes exigiam profundo conhecimento especializado. Isso tem várias implicações:
- Aumento do volume de ataques: Um grupo maior de potenciais invasores leva a tentativas mais frequentes.
- Maior alcance de alvos: Organizações anteriormente consideradas de baixo risco agora enfrentam ameaças sofisticadas.
- Exploração mais rápida: Novas vulnerabilidades são rapidamente comercializadas e exploradas.
- Padrões imprevisíveis: Operadores menos experientes podem inadvertidamente usar ferramentas de maneiras inovadoras que contornam os métodos tradicionais de detecção.
Defesa contra essas ameaças
Para combater essa ameaça emergente, é necessária uma mudança fundamental na estratégia de segurança. As defesas estáticas tradicionais e as atualizações periódicas não são mais suficientes. As organizações devem adotar:
- Monitoramento contínuo: Implementação de recursos de detecção e resposta em tempo real como parte de uma estratégia geral de segurança. Para saber mais sobre segurança biométrica contínua e adaptativa, clique aqui.
- Medidas de segurança adaptativas: Desenvolvimento de defesas que evoluem junto com as ameaças emergentes.
- Integração de inteligência contra ameaças: Monitoramento ativo de tendências e comunidades de agentes de ameaças, conforme detalhado em nosso Relatório de Inteligência de Ameaças.
- Verificação em várias camadas: Implantação de sistemas que validam a vitalidade dinâmica, não apenas provas estáticas de vida (saiba mais sobre nossa tecnologia de vitalidade dinâmica).
Considerações finais sobre o ecossistema de ataque como serviço
O ecossistema que sustenta esses serviços de ataque não mostra sinais de desaceleração. À medida que as tecnologias legítimas de IA avançam, o mesmo ocorre com a sofisticação das capacidades de ataque.
A rápida comercialização dessas tecnologias significa que as novas inovações são rapidamente empacotadas e implantadas. As organizações devem, portanto, se preparar não apenas para a inevitabilidade desses ataques, mas também para sua crescente agilidade e velocidade de evolução.
O sucesso dependerá do monitoramento contínuo, da resposta em tempo real e das medidas de segurança que evoluem tão rapidamente quanto o próprio cenário de ameaças.
- Baixe o relatório completo da iProov Relatório de Inteligência de Ameaças 2025 para obter uma análise abrangente desse ecossistema e recomendações detalhadas para proteger sua organização.
- Agende uma demonstração com a iProov hoje mesmo para ver como nossa tecnologia dinâmica de verificação de vida pode ajudar a proteger sua organização contra a crescente onda dessas ameaças avançadas.



