17 de setembro de 2025

A equipe de inteligência contra ameaças da iProov, líder mundial em soluções de verificação de identidade biométrica baseadas em ciência, descobriu uma ferramenta altamente especializada projetada para realizar ataques avançados de injeção de vídeo, marcando uma escalada significativa na fraude de identidade digital. A ferramenta é implantada em dispositivos iOS 15 ou versões posteriores com jailbreak e foi projetada para contornar sistemas de verificação biométrica vulneráveis — e, fundamentalmente, para explorar processos de verificação de identidade que carecem totalmente de proteções biométricas. Esse desenvolvimento sinaliza uma mudança em direção a métodos de ataque mais programáticos e escaláveis.

A descoberta é particularmente significativa, dada a suspeita de que a ferramenta tenha origem chinesa. Ela surge em meio a tensões geopolíticas crescentes em torno da soberania tecnológica e da segurança das cadeias de suprimentos digitais. Os governos estão cada vez mais focados em mitigar os riscos representados pela tecnologia de nações não aliadas, tornando o surgimento de uma ferramenta de ataque sofisticada como essa uma questão de interesse de segurança nacional.

Os ataques de injeção digital são métodos sofisticados nos quais imagens maliciosas são inseridas diretamente no fluxo de dados de vídeo, em vez de serem apresentadas a uma câmera. No caso desta ferramenta específica, o processo se desenrola em várias etapas:

Como funciona o ataque de injeção de vídeo no iOS

  1. Pré-requisito: O grupo de hackers afirma que o ataque utiliza um dispositivo iOS 15 ou posterior com jailbreak, do qual foram removidas as restrições de segurança nativas da Apple, permitindo modificações profundas no sistema.
  2. Conexão: O invasor usa um servidor RPTM (Remote Presentation Transfer Mechanism) para conectar seu computador ao dispositivo iOS comprometido.
  3. Injeção: A ferramenta então injeta deepfakes sofisticados — uma forma de mídia sintética criada com IA generativa — diretamente do computador para o fluxo de vídeo do dispositivo. Isso pode incluir trocas de rosto, em que o rosto da vítima é sobreposto a outro vídeo, ou recriações de movimentos, em que uma imagem estática é animada usando os movimentos de outra pessoa.
  4. Contorno: Esse processo ignora completamente a câmera física, fazendo com que um aplicativo no dispositivo acredite que o vídeo fraudulento é uma transmissão ao vivo em tempo real.
  5. Fraude: O deepfake é então inserido no aplicativo de verificação de identidade, permitindo que o fraudador possa se passar por um usuário legítimo ou criar uma identidade sintética

“A descoberta dessa ferramenta para iOS representa um avanço significativo no combate à fraude de identidade e confirma a tendência de ataques industrializados”, afirmou Andrew Newell, diretor científico da iProov. “A origem suspeita da ferramenta é especialmente preocupante e comprova que é essencial utilizar um recurso de detecção de vida que possa se adaptar rapidamente. Para combater essas ameaças avançadas, as organizações precisam de controles de segurança cibernética em várias camadas, baseados em inteligência de ameaças do mundo real — do tipo analisado pelo Centro de Operações de Segurança da iProov (iSOC)— combinados com biometria baseada em ciência e um recurso de detecção de vida que possa se adaptar rapidamente para garantir que o usuário seja a pessoa certa, uma pessoa real, autenticando-se em tempo real.”

Uma abordagem em várias camadas para a defesa

O surgimento dos ataques de injeção de vídeo torna os métodos tradicionais de verificação de identidade insuficientes. Para combater essa ameaça, as organizações devem implementar uma abordagem de defesa em várias camadas que confirme simultaneamente:

  • A pessoa certa: Comparar a identidade apresentada com documentos oficiais/banco de dados para confirmar se o usuário é quem afirma ser.
  • Uma pessoa real: Utilizando imagens incorporadas e análise de metadados para detectar mídias maliciosas e verificar se o usuário é um ser humano real, e não uma falsificação física ou digital.
  • Em tempo real: Utilizando uma interação exclusiva e passiva de desafio-resposta para garantir que a verificação esteja ocorrendo ao vivo e não seja um ataque de repetição.
  • Detecção e Resposta Gerenciadas: Combinação de tecnologias avançadas com conhecimento humano para monitoramento contínuo, resposta a incidentes e detecção proativa de ameaças. Isso inclui o uso de habilidades especializadas para fazer a engenharia reversa de cenários de ataque em potencial e criar defesas para mitigá-los.

Essa abordagem em várias camadas torna exponencialmente mais difícil para os invasores conseguirem burlar os sistemas de verificação de identidade. Mesmo ataques avançados têm dificuldade em contornar simultaneamente todas essas medidas de segurança e, ao mesmo tempo, manter as características naturais de uma interação humana genuína.