23 de diciembre de 2024
iProov, el proveedor líder mundial de soluciones basadas en la ciencia para la verificación de identidad biométrica, ha descubierto una importante operación en la web oscura centrada por completo en métodos de elusión de KYC, como se detalla en su actualización trimestral de noticias de inteligencia de amenazas para el cuarto trimestre de 2024. Este descubrimiento, que representa un enfoque sofisticado para comprometer los sistemas de verificación de identidad mediante la recopilación sistemática de documentos e imágenes de identidad auténticos, demuestra la naturaleza evolutiva de las amenazas de fraude de identidad.
Este descubrimiento fue realizado por el servicio Biometric Threat Intelligence de iProov. El servicio incluye amplias operaciones de caza de amenazas y pruebas de equipo rojo dentro delCentro de Operaciones de Seguridad (iSOC) de iProov para proporcionar a las organizaciones un análisis detallado de las herramientas y técnicas emergentes de fraude de identidad, así como estrategias defensivas esenciales.
Conclusiones principales
El iSOC ha descubierto un grupo de la red oscura que acumula una importante colección de documentos de identidad y sus correspondientes imágenes faciales, diseñadas específicamente para burlar los procesos de verificación "Conozca a su cliente" (KYC). En lugar del robo tradicional, estas identidades pueden haberse obtenido a través de la participación compensada, con individuos que proporcionan voluntariamente su imagen y documentación a cambio de un pago. Este grupo opera en la región LATAM, pero se han observado patrones operativos similares en regiones de Europa del Este, aunque los vínculos directos entre ambos grupos siguen sin confirmarse. Las fuerzas del orden de la región de LATAM han sido informadas de los hallazgos de iProov.
"Lo que resulta especialmente alarmante de este descubrimiento no es sólo la sofisticación de la operación, sino el hecho de que algunas personas estén comprometiendo voluntariamente su identidad para obtener un beneficio económico a corto plazo", afirma Andrew Newell, director científico de iProov. "Cuando las personas venden sus documentos de identidad y datos biométricos, no sólo ponen en peligro su propia seguridad financiera, sino que proporcionan a los delincuentes paquetes de identidad completos y auténticos que pueden utilizarse para sofisticados fraudes de suplantación de identidad. Estas identidades son especialmente peligrosas porque incluyen tanto documentos reales como datos biométricos coincidentes, lo que las hace extremadamente difíciles de detectar mediante los métodos de verificación tradicionales".
Impacto en los sistemas de verificación de identidad
Este descubrimiento pone de manifiesto el reto a múltiples niveles al que se enfrentan los sistemas de verificación. Las organizaciones necesitan sistemas capaces de detectar no solo documentos falsos, sino también credenciales auténticas utilizadas indebidamente por personas no autorizadas.
Desglose del proceso
Verificación de documentos: Mientras que la verificación de documentos tradicional puede detectar documentos falsificados o alterados, esta operación utiliza documentos de identidad auténticos, por lo que la detección de falsificaciones estándar resulta insuficiente.
Coincidencia facial: la colección incluye imágenes faciales legítimas emparejadas con los documentos de identidad correspondientes, lo que podría anular los sistemas básicos de coincidencia facial que sólo comparan una foto enviada con un documento de identidad.
Detección de actividad: Los ataques de verificación de identidad demuestran claros patrones de sofisticación, que van desde intentos básicos hasta metodologías muy avanzadas. Comprender este espectro ayuda a las organizaciones a preparar mejor sus defensas.
- Métodos de ataque básicos: Los atacantes de nivel básico utilizan técnicas simples como fotos impresas, imágenes estáticas y manipulaciones fotográficas básicas de documentos de identidad. Pueden reproducir grabaciones de sesiones de verificación legítimas, que solo funcionan contra sistemas básicos sin detección de liveness.
- Sofisticación de los ataques de nivel medio: Los atacantes de nivel medio utilizan software de intercambio de rostros en tiempo real y deepfake, a menudo con documentos de identidad auténticos. Manipulan la iluminación y utilizan varios dispositivos, pero siguen enfrentándose a los retos de los sistemas de detección de actividad con detección de ataques de inyección digital.
- Métodos de ataque avanzados: Los atacantes más sofisticados utilizan modelos de IA personalizados y software especializado para crear rostros sintéticos que respondan a desafíos de vitalidad. Estos métodos complejos implican el modelado 3D y la animación en tiempo real, y a menudo tratan de explotar la infraestructura subyacente de los sistemas de verificación.
Recomendaciones clave para las organizaciones
Las organizaciones deben aplicar un enfoque de verificación a varios niveles que confirme:
- La persona adecuada: Cotejar la identidad presentada con los documentos oficiales
- Una persona real: Imágenes incrustadas y análisis de metadatos para detectar medios maliciosos
- En tiempo real: Un desafío-respuesta único para garantizar la verificación en tiempo real
- Detección y respuesta gestionadas: Combinación de tecnologías e inteligencia para detectar, responder y mitigar las amenazas en los sistemas de verificación. Incluye supervisión continua, respuesta a incidentes y búsqueda proactiva de amenazas. Aprovechamiento de conocimientos y habilidades especializados para realizar ingeniería inversa de posibles escenarios y crear defensas de forma proactiva para mitigarlos.
Este enfoque multicapa hace que sea exponencialmente más difícil para los atacantes falsificar con éxito los sistemas de verificación de identidad, independientemente de su nivel de sofisticación. Incluso los ataques más avanzados tienen dificultades para derrotar simultáneamente todas estas medidas de seguridad y mantener al mismo tiempo las características naturales de la interacción humana genuina.
Recursos de inteligencia sobre amenazas
Para obtener más información sobre esta y otras amenazas emergentes de fraude de identidad, regístrese para recibir las actualizaciones de inteligencia sobre amenazas de iProov en www.iproov.com/threat-insights.