Emulador
En general, los emuladores son herramientas de software que crean un entorno virtual para imitar el comportamiento y la funcionalidad de otros dispositivos móviles físicos. En el contexto de la seguridad de la verificación de identidad remota, los actores de amenazas pueden explotar los emuladores con fines maliciosos. Concretamente, los atacantes utilizan emuladores para imitar dispositivos móviles, haciéndose pasar por usuarios auténticos para eludir las medidas de seguridad. Esto les permite simular las características de diversos dispositivos o plataformas sin necesidad de adquirir hardware real.
Cuando se ataca a sistemas remotos de verificación de identidad, a menudo se emplean emuladores para ocultar el uso de cámaras virtuales (software que simula una cámara web física) y permitir a los atacantes ocultar el verdadero origen de su dispositivo. Esta combinación de emuladores y cámaras virtuales ayuda a los malhechores a lanzar ataques sofisticados desde un ordenador aparentando proceder de un dispositivo móvil. No todas las cámaras virtuales o emuladores son maliciosos, pero el uso de emuladores para ocultar la existencia de cámaras virtuales suele ser malicioso..
Críticamente, los malos actores necesitan emuladores de emuladores para llevar a cabo ciertos tipos de ataques en móviles, que en la práctica sólo podrían realizarse en ordenadores (en gran parte debido a las diferencias de potencia de procesamiento) - por ejemplo, intercambio de caras. Los emuladores son atractivos para los estafadores porque ocultan información y el verdadero origen del dispositivo (como un ordenador de sobremesa que se hace pasar por un teléfono móvil). Estos factores se combinan para crear vectores de ataque muy sofisticados, lo que dificulta la detección del fraude de identidad por parte de algunos proveedores de verificación de identidad a distancia.
También es más fácil ejecutar ataques a gran escala desde una pantalla de escritorio más grande en lugar de desde un dispositivo móvil. Además, los emuladores dificultan el examen de la información del dispositivo (metadatos), por lo que los atacantes utilizan emuladores de dispositivos para falsificar los metadatos del dispositivo de confianza de un usuario autorizado. Por lo tanto, la detección eficaz de ataques hoy en día debe analizar los metadatos en contexto con otra información sobre un individuo.
Ejemplo de flujo de emuladores: para cubrir sus huellas y hacer que el intento parezca menos sospechoso, un mal actor transmite un intercambio de caras creado por una herramienta de IA generativa desde su ordenador a una plataforma de verificación y emula un teléfono móvil. El destinatario verá que se trata simplemente de una persona que verifica su identidad utilizando su teléfono. El vídeo del intercambio de caras se introduce en el entorno del dispositivo móvil emulado a través de una cámara virtual y se transmite como si procediera de la cámara de un smartphone. Esto facilita ataques de inyección digital que pueden eludir las comprobaciones de verificación de identidad y otras medidas contra la suplantación de identidad utilizadas en la verificación de identidad remota.
El uso de emuladores ha aumentado significativamente, con los analistas de iProov siendo testigos de que los emuladores tanto para Android como para iOS están siendo ampliamente abusados por actores de amenazas - aumentando un 353% en la segunda mitad de 2023 con respecto a la primera mitad.
Lea el informe iProov 2024 Informe de inteligencia sobre amenazas para obtener más información sobre emuladores, amenazas a los sistemas de verificación de identidad a distancia y cómo combatirlas.