23. Dezember 2024

iProov, der weltweit führende Anbieter von wissenschaftlich fundierten Lösungen für die biometrische Identitätsüberprüfung, hat eine bedeutende Dark-Web-Operation aufgedeckt, die sich ausschließlich auf KYC-Umgehungsmethoden konzentriert, wie in seinem vierteljährlichen Threat Intelligence News Update für Q4 2024 beschrieben. Diese Entdeckung, die einen ausgeklügelten Ansatz zur Kompromittierung von Identitätsüberprüfungssystemen durch das systematische Sammeln echter Identitätsdokumente und -bilder darstellt, zeigt die sich entwickelnde Natur der Bedrohungen durch Identitätsbetrug.

Diese Entdeckung wurde durch den Biometric Threat Intelligence Service von iProov gemacht. Der Service umfasst umfangreiche Bedrohungsjagdoperationen und Red-Team-Tests innerhalb des iProov Security Operations Center (iSOC), um Unternehmen mit detaillierten Analysen neuer Identitätsbetrugs-Tools und -Techniken sowie wichtigen Abwehrstrategien zu versorgen.

Wichtigste Erkenntnis

Das iSOC hat eine Dark-Web-Gruppe aufgedeckt, die eine umfangreiche Sammlung von Identitätsdokumenten und entsprechenden Gesichtsbildern anhäuft, die speziell dafür entwickelt wurden, um die Überprüfungsprozesse von Know Your Customer (KYC) zu umgehen. Diese Identitäten wurden möglicherweise nicht durch traditionellen Diebstahl, sondern durch entgeltliche Teilnahme erlangt, bei der die Personen ihr Bild und ihre Dokumente gegen Bezahlung bereitwillig zur Verfügung stellen. Diese Gruppe operiert in der LATAM-Region, aber ähnliche Vorgehensweisen wurden auch in osteuropäischen Regionen beobachtet, obwohl direkte Verbindungen zwischen den beiden Gruppen noch nicht bestätigt wurden. Die Strafverfolgungsbehörden in der LATAM-Region wurden über die Erkenntnisse des iProov informiert.

"Was an dieser Entdeckung besonders alarmierend ist, ist nicht nur die ausgeklügelte Art der Operation, sondern auch die Tatsache, dass Einzelpersonen bereitwillig ihre Identitäten für kurzfristigen finanziellen Gewinn preisgeben", sagt Andrew Newell, Chief Scientific Officer bei iProov. "Wenn Menschen ihre Identitätsdokumente und biometrischen Daten verkaufen, setzen sie nicht nur ihre eigene finanzielle Sicherheit aufs Spiel, sondern liefern Kriminellen komplette, echte Identitätspakete, die für ausgeklügelte Betrügereien mit falschen Identitäten genutzt werden können. Diese Identitäten sind besonders gefährlich, weil sie sowohl echte Dokumente als auch übereinstimmende biometrische Daten enthalten, so dass sie mit herkömmlichen Überprüfungsmethoden nur sehr schwer zu erkennen sind.

Auswirkungen auf Systeme zur Identitätsüberprüfung

Diese Entdeckung verdeutlicht die vielschichtige Herausforderung, vor der Verifikationssysteme stehen. Unternehmen benötigen Systeme, die nicht nur gefälschte Dokumente erkennen können, sondern auch echte Ausweise, die von unbefugten Personen missbraucht werden.

Aufschlüsselung der Prozesse

Dokumentenüberprüfung: Während die herkömmliche Dokumentenprüfung gefälschte oder geänderte Dokumente erkennen kann, werden bei diesem Vorgang echte Identitätsdokumente verwendet, so dass die standardmäßige Fälschungserkennung nicht ausreicht.

Gesichtsabgleich: Die Sammlung enthält legitime Gesichtsbilder, die mit den entsprechenden Ausweisdokumenten gepaart sind, wodurch einfache Systeme zum Gesichtsabgleich, die nur ein eingereichtes Foto mit einem Ausweisdokument vergleichen, unterlaufen werden können.

Aktivitätserkennung: Angriffe zur Identitätsüberprüfung zeigen klare Muster der Raffinesse, die von einfachen Versuchen bis zu hochentwickelten Methoden reichen. Das Verständnis dieses Spektrums hilft Unternehmen, ihre Abwehr besser vorzubereiten.

  • Einfache Angriffsmethoden: Angreifer der Einstiegsklasse verwenden einfache Techniken wie gedruckte Fotos, statische Bilder und einfache Fotomanipulationen von Ausweisdokumenten. Sie können Aufzeichnungen von legitimen Verifizierungssitzungen abspielen, was nur bei einfachen Systemen ohne Liveness Detection funktioniert.
  • Raffinierte Angriffe der mittleren Ebene: Angreifer der mittleren Ebene nutzen Echtzeit-Gesichtstausch und gefälschte Software, oft mit echten Ausweisdokumenten. Sie manipulieren die Beleuchtung und verwenden mehrere Geräte, sehen sich aber immer noch mit den Herausforderungen von Systemen zur Erkennung von digitalen Injektionsangriffen konfrontiert.
  • Fortgeschrittene Angriffsmethoden: Die raffiniertesten Angreifer verwenden benutzerdefinierte KI-Modelle und Spezialsoftware, um synthetische Gesichter zu erstellen, die auf die Herausforderungen der Echtheit reagieren. Diese komplexen Methoden umfassen 3D-Modellierung und Echtzeit-Animation und versuchen oft, die zugrunde liegende Infrastruktur der Verifikationssysteme auszunutzen.

Wichtige Empfehlungen für Organisationen

Unternehmen müssen einen mehrschichtigen Überprüfungsansatz umsetzen, der bestätigt:

  1. Die richtige Person: Abgleich der vorgelegten Identität mit offiziellen Dokumenten
  2. Eine echte Person: Eingebettetes Bildmaterial und Metadatenanalyse zur Erkennung bösartiger Medien
  3. In Echtzeit: Eine einzigartige Challenge-Response, die eine Überprüfung in Echtzeit gewährleistet 
  4. Managed Detection and Response: Kombination von Technologien und Informationen, um Bedrohungen auf Verifikationssystemen zu erkennen, darauf zu reagieren und sie zu entschärfen. Einschließlich laufender Überwachung, Reaktion auf Zwischenfälle und proaktiver Bedrohungssuche. Nutzung von Fachwissen und Fähigkeiten, um potenzielle Szenarien rückgängig zu machen und proaktiv Schutzmaßnahmen zu entwickeln, um sie zu entschärfen.

Dieser mehrschichtige Ansatz macht es für Angreifer exponentiell schwieriger, Identitätsüberprüfungssysteme zu fälschen, unabhängig davon, wie raffiniert sie sind. Selbst fortgeschrittene Angriffe haben Mühe, all diese Sicherheitsmaßnahmen zu überwinden und gleichzeitig die natürlichen Merkmale echter menschlicher Interaktion beizubehalten.

Ressourcen zur Bedrohungsanalyse

Um weitere Einblicke in diese und andere neue Bedrohungen durch Identitätsbetrug zu erhalten, registrieren Sie sich für iProovs Updates zu Bedrohungsdaten unter www.iproov.com/threat-insights.