23 Desember 2024

iProov, penyedia solusi berbasis sains terkemuka di dunia untuk verifikasi identitas biometrik, telah menemukan operasi web gelap yang signifikan yang berfokus sepenuhnya pada metode bypass KYC, sebagaimana dirinci dalam Pembaruan Berita Intelijen Ancaman Triwulanan untuk Kuartal 4 tahun 2024. Penemuan ini, yang mewakili pendekatan canggih untuk membobol sistem verifikasi identitas melalui pengumpulan dokumen dan gambar identitas asli secara sistematis, menunjukkan sifat ancaman penipuan identitas yang terus berkembang.

Penemuan ini dilakukan oleh layanan Intelijen Ancaman Biometrik iProov. Layanan ini mencakup operasi perburuan ancaman yang ekstensif dan pengujian tim merah dalamiProov Security Operations Center (iSOC ) untuk memberikan analisis terperinci tentang alat, teknik, dan strategi pertahanan penting yang sedang berkembang kepada organisasi.

Temuan Utama

iSOC telah menemukan sebuah kelompok web gelap yang mengumpulkan banyak sekali dokumen identitas dan gambar wajah yang sesuai, yang secara khusus dirancang untuk mengalahkan proses verifikasi Know Your Customer (KYC). Alih-alih pencurian tradisional, identitas ini mungkin diperoleh melalui partisipasi yang dikompensasi, dengan individu yang dengan sukarela memberikan gambar dan dokumentasi mereka dengan imbalan pembayaran. Kelompok ini beroperasi di wilayah LATAM, tetapi pola operasional serupa telah diamati di wilayah Eropa Timur, meskipun hubungan langsung antara kedua kelompok tersebut masih belum dikonfirmasi. Penegak hukum di wilayah LATAM telah diberitahu tentang temuan iProov.

"Yang sangat mengkhawatirkan dari penemuan ini bukan hanya sifat operasi yang canggih, tetapi juga fakta bahwa orang-orang dengan sukarela mengorbankan identitas mereka demi keuntungan finansial jangka pendek," kata Andrew Newell, Chief Scientific Officer di iProov. "Ketika orang menjual dokumen identitas dan data biometrik mereka, mereka tidak hanya mempertaruhkan keamanan finansial mereka sendiri - mereka juga memberikan paket identitas asli yang lengkap kepada para penjahat yang dapat digunakan untuk penipuan peniruan yang canggih. Identitas ini sangat berbahaya karena mencakup dokumen asli dan data biometrik yang sesuai, sehingga sangat sulit untuk dideteksi melalui metode verifikasi tradisional.

Dampak pada Sistem Verifikasi Identitas

Penemuan ini menyoroti tantangan berlapis yang dihadapi sistem verifikasi. Organisasi membutuhkan sistem yang tidak hanya dapat mendeteksi dokumen palsu, tetapi juga kredensial asli yang disalahgunakan oleh individu yang tidak berwenang.

Perincian Proses

Verifikasi Dokumen: Meskipun verifikasi dokumen tradisional dapat mendeteksi dokumen yang dipalsukan atau diubah, operasi ini menggunakan dokumen identitas asli, sehingga deteksi pemalsuan standar tidak cukup.

Pencocokan Wajah: Koleksi ini mencakup gambar wajah yang sah yang dipasangkan dengan dokumen identitas yang sesuai, yang berpotensi mengalahkan sistem pencocokan wajah dasar yang hanya membandingkan foto yang dikirimkan dengan dokumen identitas.

Deteksi Kehidupan: Serangan verifikasi identitas menunjukkan pola kecanggihan yang jelas, mulai dari upaya dasar hingga metodologi yang sangat canggih. Memahami spektrum ini membantu organisasi mempersiapkan pertahanan mereka dengan lebih baik.

  • Metode Serangan Dasar: Penyerang tingkat pemula menggunakan teknik sederhana seperti foto yang dicetak, gambar statis, dan manipulasi foto dasar dari dokumen ID. Mereka dapat memutar ulang rekaman sesi verifikasi yang sah, yang hanya bekerja melawan sistem dasar tanpa deteksi kehidupan.
  • Kecanggihan Serangan Tingkat Menengah: Penyerang tingkat menengah menggunakan perangkat lunak penukar wajah dan pemalsuan wajah secara real-time, sering kali dengan dokumen identitas asli. Mereka memanipulasi pencahayaan dan menggunakan beberapa perangkat tetapi masih menghadapi tantangan dari sistem deteksi kehidupan dengan deteksi serangan injeksi digital.
  • Metode Serangan Tingkat Lanjut: Penyerang yang paling canggih menggunakan model AI khusus dan perangkat lunak khusus untuk membuat wajah sintetis yang merespons tantangan kehidupan. Metode yang rumit ini melibatkan pemodelan 3D dan animasi waktu nyata, dan sering kali mencoba mengeksploitasi infrastruktur yang mendasari sistem verifikasi.

Rekomendasi Utama untuk Organisasi

Organisasi harus menerapkan pendekatan verifikasi berlapis yang mengonfirmasi:

  1. Orang yang tepat: Mencocokkan identitas yang ditunjukkan dengan dokumen resmi
  2. Orang yang nyata: Citra yang disematkan dan analisis metadata untuk mendeteksi media berbahaya
  3. Waktu nyata: Respons tantangan yang unik untuk memastikan verifikasi waktu nyata 
  4. Deteksi dan Respons Terkelola: Menggabungkan teknologi dan intelijen untuk mendeteksi, merespons, dan memitigasi ancaman pada sistem verifikasi. Termasuk pemantauan berkelanjutan, respons insiden, dan perburuan ancaman secara proaktif. Memanfaatkan pengetahuan dan keterampilan khusus untuk merekayasa ulang skenario potensial, dan secara proaktif membangun pertahanan untuk memitigasinya.

Pendekatan berlapis-lapis ini membuatnya semakin sulit bagi penyerang untuk berhasil memalsukan sistem verifikasi identitas, terlepas dari tingkat kecanggihannya. Bahkan serangan tingkat lanjut pun kesulitan untuk secara bersamaan mengalahkan semua langkah keamanan ini sambil mempertahankan karakteristik alami dari interaksi manusia yang asli.

Sumber Daya Intelijen Ancaman

Untuk wawasan lebih lanjut tentang hal ini dan ancaman penipuan identitas lainnya yang sedang berkembang, daftarkan diri Anda untuk mendapatkan informasi terbaru tentang intelijen ancaman iProov di www.iproov.com/threat-insights