Anatomía de un ataque de identidad
La IA generativa impulsa la nueva generación de fraudes de identidad
Para ayudar a reforzar sus defensas, muchas organizaciones están adoptando rápidamente la verificación facial biométrica como método de garantía de identidad altamente seguro y fácil de usar para incorporar y reautenticar a los usuarios.
La crisis de identidad explicada
La inteligencia artificial tiene un enorme potencial, pero también está siendo utilizada como arma para crear una crisis de identidad global. Los sofisticados medios sintéticos están erosionando la confianza en los gobiernos, las empresas y las personas.
El panorama de las amenazas biométricas ha cambiado radicalmente. Lo que antes requería grandes conocimientos técnicos ahora se puede conseguir mediante herramientas, mercados y guías fáciles de usar. Esta democratización de la capacidad de ataque ha creado un aumento explosivo en escala y alcance. Sin embargo, los malos actores también se están aprovechando de la tecnología innovadora y utilizan cada vez más la IA generativa para desarrollar formas cada vez más sofisticadas de cometer fraude, blanquear dinero o cometer otras actividades ilícitas con fines lucrativos. Por desgracia, aunque la mayoría de las soluciones biométricas han desarrollado resistencia a los ataques de presentación, muchas tienen dificultades para defenderse de los ataques de inyección digital mucho más fáciles de crear y más escalables, como los deepfakes, intercambios de carase incluso identidades sintéticas.
Para ayudar a las organizaciones a comprender mejor la anatomía de un ataque a la identidad, iProov está compartiendo los conocimientos obtenidos de nuestro Centro de Operaciones de Seguridad (iSOC). iSOC utiliza sistemas de visión computerizada de aprendizaje automático de última generación junto con enfoques multimodales complementarios para detectar patrones de ataques biométricos en múltiples geografías, dispositivos y plataformas.
iSOC Los delincuentes llevan los ataques de inyección digital a otro nivel:
- Los actores de amenazas están avanzando en los ataques de inyección digital a través de plataformas, dirigidos a la web móvil, Android nativo y iOS nativo a través de emuladores.
- La aparición y el crecimiento de sofisticados intercambios de rostros e identidades sintéticas sugiere que los delincuentes poco cualificados disponen ahora de medios para lanzar ataques avanzados.
- Los actores de las amenazas están lanzando ataques basados en el movimiento de forma simultánea y a escala contra cientos de sistemas en todo el mundo.
Comprender y descubrir la anatomía de un ataque a la identidad es esencial a la hora de seleccionar qué soluciones biométricas son las más adecuadas para las necesidades de su organización.
Siga leyendo para obtener más información sobre el panorama de las amenazas biométricas, descubrir las tendencias de comportamiento de los actores de las amenazas y comprender por qué no todas las tecnologías biométricas son iguales a la hora de enfrentarse a estas amenazas.
Anatomía de un ataque de identidad Estadísticas
Previsión de pérdidas por fraude de identidad sintética (SIF) para 2030
Información sobre amenazas e ideas de Andrew Newell, Director Científico
Tipos de ataques biométricos
Presentación Ataques
Los atacantes utilizan fotos, máscaras o medios sintéticos delante de una cámara. Las soluciones acreditadas por PAD atrapan a muchos, pero las imágenes de IA están haciendo que estas falsificaciones sean mucho más convincentes.
Ataques de inyección digital
Una amenaza mucho mayor: inyectar medios sintéticos directamente en el flujo de datos. Estos ataques:
- Escala infinita
- No requieren presencia física
- Presentación superada en número de ataques 10:1 a finales de 2022
Técnicas de ataque habituales
Fraude de identidad sintética (SIF)
- Mezcla datos reales y falsos
- Los GAN generan rostros realistas
- Genera confianza con el tiempo, lo que dificulta la detección
- Se prevé un coste de 23.000 millones de dólares en 2030
Intercambio de caras
- Superponer datos biométricos reales a las imágenes de los atacantes
- Permitir la adquisición de cuentas
- Aumento del 300% en 2024
Conversión de imagen a vídeo
- Convierte fotos fijas en vídeos realistas
- Simplifica la creación de identidades sintéticas
- Elude las comprobaciones básicas de vitalidad
Ataques con cámaras virtuales nativas
- Inyecta directamente IA o secuencias pregrabadas
- 2665% de aumento en 2024
- Las aplicaciones más populares han generalizado el uso de estas herramientas

La delincuencia como servicio
- Kits de la web oscura + tutoriales para no expertos
- Más de 31 nuevos grupos de amenazas identificados en 2024
El fallo de la detección humana
- Sólo 0,1% de las personas detectaron todos los ejemplos sintéticos
- Los profesionales entrenados alcanzaron sólo un 50% de precisión
- Se elude la verificación humana
- El exceso de confianza provoca errores costosos
¿Puedes detectar un deepfake? ¡Haz el test de detección de deepfakes!
El impacto financiero
- 8.800 millones en pérdidas de identidad (2023)
- 10.200 millones de dólares en pérdidas por fraude (1er semestre de 2024)
- 4,24 millones de media por incidente de seguridad
- 25,6 millones de dólares perdidos en una sola estafa con deepfake (Hong Kong)
¿Está su solución actual preparada para Deepfake?
El mercado está inundado de proveedores de liveness que afirman contar con una protección deepfake y una facilidad de uso sin esfuerzo, a menudo sin pruebas. Esto dificulta la elección del proveedor adecuado.
Realice nuestra Evaluación de Liveness de 2 minutos para evaluar su seguridad frente a las amenazas de IA.
Obtenga información valiosa sobre el rendimiento de su proveedor de liveness, que abarca áreas críticas como la detección de ataques, las actualizaciones de seguridad, la experiencia del usuario, la accesibilidad, la asistencia a clientes y socios, y la gobernanza.

LAS CERTIFICACIONES IMPORTAN.
- eIDAS Nivel de garantía Alto
- ISO/IEC 30107-3
- SOC 2 Tipo II
- Certificación del marco de confianza para la identidad y los atributos digitales del Gobierno británico
- Proveedor certificado de G-Cloud
- Reserva Federal Proveedor de Mitigación SIF
- iBeta
- iRAP
- Laboratorio Nacional de Física del Reino Unido (NPL)