Anatomía de un ataque de identidad

La IA generativa impulsa la nueva generación de fraudes de identidad

Las identidades digitales son cada vez más frecuentes, ya que las organizaciones proporcionan cada vez más acceso remoto a servicios de alto valor que tradicionalmente sólo se habían ofrecido en persona. Como resultado del aumento del número de servicios en línea, la superficie de ataque para estas organizaciones ha crecido significativamente, y con la disponibilidad en línea de servicios de alto valor, también lo han hecho las recompensas potenciales para los malos actores.

Para ayudar a reforzar sus defensas, muchas organizaciones están adoptando rápidamente la verificación facial biométrica como método de garantía de identidad altamente seguro y fácil de usar para incorporar y reautenticar a los usuarios.

La crisis de identidad explicada

La inteligencia artificial tiene un enorme potencial, pero también está siendo utilizada como arma para crear una crisis de identidad global. Los sofisticados medios sintéticos están erosionando la confianza en los gobiernos, las empresas y las personas.

El panorama de las amenazas biométricas ha cambiado radicalmente. Lo que antes requería grandes conocimientos técnicos ahora se puede conseguir mediante herramientas, mercados y guías fáciles de usar. Esta democratización de la capacidad de ataque ha creado un aumento explosivo en escala y alcance. Sin embargo, los malos actores también se están aprovechando de la tecnología innovadora y utilizan cada vez más la IA generativa para desarrollar formas cada vez más sofisticadas de cometer fraude, blanquear dinero o cometer otras actividades ilícitas con fines lucrativos. Por desgracia, aunque la mayoría de las soluciones biométricas han desarrollado resistencia a los ataques de presentación, muchas tienen dificultades para defenderse de los ataques de inyección digital mucho más fáciles de crear y más escalables, como los deepfakes, intercambios de carase incluso identidades sintéticas.

Para ayudar a las organizaciones a comprender mejor la anatomía de un ataque a la identidad, iProov está compartiendo los conocimientos obtenidos de nuestro Centro de Operaciones de Seguridad (iSOC). iSOC utiliza sistemas de visión computerizada de aprendizaje automático de última generación junto con enfoques multimodales complementarios para detectar patrones de ataques biométricos en múltiples geografías, dispositivos y plataformas.

iSOC Los delincuentes llevan los ataques de inyección digital a otro nivel:

  • Los actores de amenazas están avanzando en los ataques de inyección digital a través de plataformas, dirigidos a la web móvil, Android nativo y iOS nativo a través de emuladores.
  • La aparición y el crecimiento de sofisticados intercambios de rostros e identidades sintéticas sugiere que los delincuentes poco cualificados disponen ahora de medios para lanzar ataques avanzados.
  • Los actores de las amenazas están lanzando ataques basados en el movimiento de forma simultánea y a escala contra cientos de sistemas en todo el mundo.

Comprender y descubrir la anatomía de un ataque a la identidad es esencial a la hora de seleccionar qué soluciones biométricas son las más adecuadas para las necesidades de su organización.

Siga leyendo para obtener más información sobre el panorama de las amenazas biométricas, descubrir las tendencias de comportamiento de los actores de las amenazas y comprender por qué no todas las tecnologías biométricas son iguales a la hora de enfrentarse a estas amenazas.


Anatomía de un ataque de identidad Estadísticas

0 Miles de millones de USD

Previsión de pérdidas por fraude de identidad sintética (SIF) para 2030

Información sobre amenazas e ideas de Andrew Newell, Director Científico

Tipos de ataques biométricos

Presentación Ataques

Los atacantes utilizan fotos, máscaras o medios sintéticos delante de una cámara. Las soluciones acreditadas por PAD atrapan a muchos, pero las imágenes de IA están haciendo que estas falsificaciones sean mucho más convincentes.

Ataques de inyección digital

Una amenaza mucho mayor: inyectar medios sintéticos directamente en el flujo de datos. Estos ataques:

  • Escala infinita
  • No requieren presencia física
  • Presentación superada en número de ataques 10:1 a finales de 2022

Técnicas de ataque habituales

Fraude de identidad sintética (SIF)

  • Mezcla datos reales y falsos
  • Los GAN generan rostros realistas
  • Genera confianza con el tiempo, lo que dificulta la detección
  • Se prevé un coste de 23.000 millones de dólares en 2030

Intercambio de caras

  • Superponer datos biométricos reales a las imágenes de los atacantes
  • Permitir la adquisición de cuentas
  • Aumento del 300% en 2024

Conversión de imagen a vídeo

  • Convierte fotos fijas en vídeos realistas
  • Simplifica la creación de identidades sintéticas
  • Elude las comprobaciones básicas de vitalidad

Ataques con cámaras virtuales nativas

  • Inyecta directamente IA o secuencias pregrabadas
  • 2665% de aumento en 2024
  • Las aplicaciones más populares han generalizado el uso de estas herramientas

Imagen 29 05 2025 a las 18.20

La delincuencia como servicio

  • Kits de la web oscura + tutoriales para no expertos
  • Más de 31 nuevos grupos de amenazas identificados en 2024

El fallo de la detección humana

¿Puedes detectar un deepfake? ¡Haz el test de detección de deepfakes!

El impacto financiero

  • 8.800 millones en pérdidas de identidad (2023)
  • 10.200 millones de dólares en pérdidas por fraude (1er semestre de 2024)
  • 4,24 millones de media por incidente de seguridad
  • 25,6 millones de dólares perdidos en una sola estafa con deepfake (Hong Kong)


¿Está su solución actual preparada para Deepfake?

El mercado está inundado de proveedores de liveness que afirman contar con una protección deepfake y una facilidad de uso sin esfuerzo, a menudo sin pruebas. Esto dificulta la elección del proveedor adecuado.

Realice nuestra Evaluación de Liveness de 2 minutos para evaluar su seguridad frente a las amenazas de IA.

Obtenga información valiosa sobre el rendimiento de su proveedor de liveness, que abarca áreas críticas como la detección de ataques, las actualizaciones de seguridad, la experiencia del usuario, la accesibilidad, la asistencia a clientes y socios, y la gobernanza.

 

Captura de pantalla 2025 03 07 a las 12.56.32 PM
LAS CERTIFICACIONES IMPORTAN.
  • eIDAS Nivel de garantía Alto
  • ISO/IEC 30107-3
  • SOC 2 Tipo II
  • Certificación del marco de confianza para la identidad y los atributos digitales del Gobierno británico
  • Proveedor certificado de G-Cloud
  • Reserva Federal Proveedor de Mitigación SIF
  • iBeta
  • iRAP
  • Laboratorio Nacional de Física del Reino Unido (NPL)


Programe su demostración gratuita