17 de setembro de 2025
A equipe de inteligência contra ameaças da iProovlíder mundial no fornecimento de soluções de verificação de identidade biométrica com base científica, descobriu uma ferramenta altamente especializada projetada para realizar ataques avançados de injeção de vídeo, marcando um aumento significativo na fraude de identidade digital. A ferramenta é implantada por meio de dispositivos iOS 15 ou posteriores com jailbreak e foi projetada para contornar sistemas de verificação biométrica fracos e, principalmente, para explorar processos de verificação de identidade que não possuem proteções biométricas. Esse desenvolvimento sinaliza uma mudança em direção a métodos de ataque mais programáticos e dimensionáveis.
A descoberta é particularmente significativa devido à suspeita de origem chinesa da ferramenta. Ela surge em meio ao aumento das tensões geopolíticas em torno da soberania tecnológica e da segurança das cadeias de suprimentos digitais. Os governos estão cada vez mais focados em mitigar os riscos riscos apresentados pela tecnologia de nações não aliadas, o que torna o surgimento de uma ferramenta de ataque sofisticada como essa uma questão de interesse de segurança nacional.
Os ataques de injeção digital são métodos sofisticados em que imagens maliciosas são inseridas diretamente no fluxo de dados de vídeo em vez de serem apresentadas a uma câmera. Para essa ferramenta específica, o processo se desenvolve em vários estágios:
Como funciona o ataque de injeção de vídeo no iOS
- Pré-requisito: O grupo de ameaças afirma que o ataque utiliza um dispositivo iOS 15 ou posterior com jailbreak, que teve suas restrições de segurança nativas da Apple removidas, permitindo modificações profundas no sistema.
- Conexão: O invasor usa um servidor Remote Presentation Transfer Mechanism (RPTM) para conectar seu computador ao dispositivo iOS comprometido.
- Injeção: Em seguida, a ferramenta injeta deepfakes sofisticados - uma forma de mídia sintética criada com IA generativa - do computador diretamente no fluxo de vídeo do dispositivo. Isso pode incluir trocas de rosto, em que o rosto de uma vítima é sobreposto a outro vídeo, ou reencenações de movimento, em que uma imagem estática é animada usando os movimentos de outra pessoa.
- Bypass: Esse processo ignora completamente a câmera física, enganando um aplicativo no dispositivo para que ele acredite que o vídeo fraudulento é uma transmissão ao vivo e em tempo real.
- Engano: O deepfake é então injetado no aplicativo para verificação de identidade, permitindo que o fraudador se faça passar por um usuário legítimo ou crie uma identidade sintética
"A descoberta dessa ferramenta iOS marca um avanço significativo na fraude de identidade e confirma a tendência de ataques industrializados", disse Andrew Newell, diretor científico da iProov. "A suspeita de origem da ferramenta é especialmente preocupante e prova que é essencial usar um recurso de detecção de vivacidade que possa se adaptar rapidamente. Para combater essas ameaças avançadas, as organizações precisam de controles de segurança cibernética em várias camadas informados pela inteligência de ameaças do mundo real - o tipo analisado pelo Centro de Operações de Segurança do iProov (iSOC)- combinados com biometria de base científica e um recurso de detecção de vivacidade que possa se adaptar rapidamente para garantir que o usuário seja a pessoa certa, uma pessoa real, autenticando em tempo real."
Uma abordagem de defesa em várias camadas
O surgimento de ataques de injeção de vídeo torna insuficientes os métodos tradicionais de verificação de identidade. Para combater essa ameaça, as organizações devem implementar uma abordagem de defesa em várias camadas que confirme simultaneamente:
- A pessoa certa: Correspondência da identidade apresentada com documentos oficiais/base de dados para confirmar que o usuário é quem diz ser.
- Uma pessoa real: Usando imagens incorporadas e análise de metadados para detectar mídia mal-intencionada e verificar se o usuário é um ser humano genuíno e não uma falsificação física ou digital.
- Em tempo real: Empregar uma interação única e passiva de desafio-resposta para garantir que a verificação esteja ocorrendo ao vivo e não seja um ataque de repetição.
- Detecção e resposta gerenciadas: Combinação de tecnologias avançadas com conhecimento humano para monitoramento contínuo, resposta a incidentes e busca proativa de ameaças. Isso inclui o aproveitamento de habilidades especializadas para fazer engenharia reversa de possíveis cenários de ataque e criar defesas para atenuá-los.
Essa abordagem em várias camadas torna exponencialmente mais difícil para os invasores falsificarem com sucesso os sistemas de verificação de identidade. Até mesmo ataques avançados lutam para derrotar simultaneamente todas essas medidas de segurança e, ao mesmo tempo, manter as características naturais da interação humana genuína.