23 décembre 2024
iProov, premier fournisseur mondial de solutions scientifiques pour la vérification biométrique des identités, a découvert une importante opération sur le dark web entièrement axée sur les méthodes de contournement du KYC, comme le détaille son bulletin trimestriel d'informations sur les menaces pour le quatrième trimestre 2024. Cette découverte, qui représente une approche sophistiquée visant à compromettre les systèmes de vérification d'identité par la collecte systématique de documents et d'images d'identité authentiques, démontre la nature évolutive des menaces de fraude à l'identité.
Cette découverte a été faite par le service de renseignement sur les menaces biométriques d'iProov. Ce service comprend de vastes opérations de chasse aux menaces et des tests en équipe rouge au sein du centre d'opérations de sécurité d'iProov (iSOC) afin de fournir aux organisations une analyse détaillée des nouveaux outils et techniques de fraude à l'identité, ainsi que des stratégies défensives essentielles.
Principaux résultats
L'iSOC a découvert un groupe du dark web rassemblant une importante collection de documents d'identité et d'images faciales correspondantes, spécialement conçus pour déjouer les processus de vérification de la connaissance du client (KYC). Plutôt qu'un vol traditionnel, ces identités peuvent avoir été obtenues par le biais d'une participation rémunérée, les individus fournissant volontairement leur image et leurs documents en échange d'un paiement. Ce groupe opère dans la région LATAM, mais des modes opératoires similaires ont été observés dans les régions d'Europe de l'Est, bien que les liens directs entre les deux groupes n'aient pas été confirmés. Les services répressifs de la région LATAM ont été informés des conclusions d'iProov.
"Ce qui est particulièrement alarmant dans cette découverte, ce n'est pas seulement la nature sophistiquée de l'opération, mais le fait que des individus compromettent volontairement leur identité pour un gain financier à court terme", déclare Andrew Newell, directeur scientifique d'iProov. "Lorsque des personnes vendent leurs documents d'identité et leurs données biométriques, elles ne mettent pas seulement en péril leur propre sécurité financière, elles fournissent aux criminels des ensembles complets et authentiques d'identités qui peuvent être utilisés pour des fraudes sophistiquées d'usurpation d'identité. Ces identités sont particulièrement dangereuses parce qu'elles comprennent à la fois des documents réels et des données biométriques correspondantes, ce qui les rend extrêmement difficiles à détecter par les méthodes de vérification traditionnelles.
Impact sur les systèmes de vérification d'identité
Cette découverte met en évidence le défi à plusieurs niveaux auquel sont confrontés les systèmes de vérification. Les organisations ont besoin de systèmes capables de détecter non seulement les faux documents, mais aussi les références authentiques utilisées à mauvais escient par des personnes non autorisées.
Décomposition du processus
Vérification des documents: Alors que la vérification traditionnelle des documents permet de détecter les documents falsifiés ou altérés, cette opération utilise des documents d'identité authentiques, ce qui rend insuffisante la détection standard des falsifications.
Correspondance faciale: la collection comprend des images faciales légitimes associées à des documents d'identité correspondants, ce qui permet de déjouer les systèmes de correspondance faciale de base qui comparent uniquement une photo soumise à un document d'identité.
Détection de l'état de préparation: Les attaques de vérification d'identité présentent des schémas clairs de sophistication, allant de tentatives élémentaires à des méthodologies très avancées. La compréhension de ce spectre aide les organisations à mieux préparer leurs défenses.
- Méthodes d'attaque de base : Les attaquants débutants utilisent des techniques simples telles que des photos imprimées, des images statiques et des manipulations photographiques de base de documents d'identité. Ils peuvent rejouer des enregistrements de sessions de vérification légitimes, ce qui ne fonctionne que contre les systèmes de base sans détection de la vivacité.
- Attaques de niveau intermédiaire: Les attaquants de niveau intermédiaire utilisent des logiciels d'échange de visages en temps réel et des logiciels d'imitation profonde, souvent avec des documents d'identité authentiques. Ils manipulent l'éclairage et utilisent plusieurs appareils, mais ils sont toujours confrontés aux défis posés par les systèmes de détection de la vivacité avec la détection des attaques par injection numérique.
- Méthodes d'attaque avancées : Les attaquants les plus sophistiqués utilisent des modèles d'IA personnalisés et des logiciels spécialisés pour créer des visages synthétiques qui répondent aux défis de vivacité. Ces méthodes complexes font appel à la modélisation 3D et à l'animation en temps réel, et tentent souvent d'exploiter l'infrastructure sous-jacente des systèmes de vérification.
Principales recommandations pour les organisations
Les organisations doivent mettre en œuvre une approche de vérification à plusieurs niveaux qui confirme :
- La bonne personne : Faire correspondre l'identité présentée aux documents officiels
- Une personne réelle : L'analyse des images et des métadonnées intégrées pour détecter les médias malveillants
- En temps réel : Un défi-réponse unique pour assurer une vérification en temps réel
- Gestion de la détection et de la réponse : Combinaison de technologies et de renseignements pour détecter, répondre et atténuer les menaces sur les systèmes de vérification. Cela comprend la surveillance continue, la réponse aux incidents et la recherche proactive de menaces. L'utilisation de connaissances et de compétences spécialisées permet d'effectuer une rétro-ingénierie des scénarios potentiels et de mettre en place des défenses proactives pour les atténuer.
Grâce à cette approche multicouche, il est exponentiellement plus difficile pour les attaquants d'usurper les systèmes de vérification d'identité, quel que soit leur niveau de sophistication. Même les attaques les plus avancées peinent à déjouer simultanément toutes ces mesures de sécurité tout en conservant les caractéristiques naturelles d'une véritable interaction humaine.
Ressources en matière de renseignement sur les menaces
Pour en savoir plus sur cette menace et sur d'autres menaces émergentes liées à la fraude à l'identité, inscrivez-vous aux mises à jour d'iProov sur www.iproov.com/threat-insights.