17 September 2025

Tim intelijen ancaman di iProovpenyedia solusi verifikasi identitas biometrik berbasis sains terkemuka di dunia, telah menemukan alat yang sangat khusus yang dirancang untuk melakukan serangan injeksi video tingkat lanjut, yang menandai eskalasi yang signifikan dalam penipuan identitas digital. Alat ini digunakan melalui perangkat iOS 15 atau yang lebih baru yang telah di-jailbreak dan dirancang untuk melewati sistem verifikasi biometrik yang lemah - dan yang terpenting, untuk mengeksploitasi proses verifikasi identitas yang tidak memiliki perlindungan biometrik sama sekali. Perkembangan ini menandakan pergeseran ke arah metode serangan yang lebih terprogram dan terukur.

Penemuan ini sangat signifikan mengingat alat tersebut diduga berasal dari Tiongkok. Penemuan ini muncul di tengah meningkatnya ketegangan geopolitik seputar kedaulatan teknologi dan keamanan rantai pasokan digital. Pemerintah semakin fokus untuk memitigasi risiko yang ditimbulkan oleh teknologi dari negara-negara yang tidak bersekutu, sehingga kemunculan alat serangan canggih seperti ini menjadi masalah keamanan nasional.

Serangan injeksi digital adalah metode canggih di mana citra berbahaya disisipkan langsung ke dalam aliran data video, bukannya ditampilkan ke kamera. Untuk alat khusus ini, prosesnya berlangsung dalam beberapa tahap:

Cara Kerja Serangan Injeksi Video iOS

  1. Prasyarat: Kelompok ancaman itu mengklaim bahwa serangan tersebut menggunakan perangkat iOS 15 atau yang lebih baru yang sudah di-jailbreak, yang sudah dihapus pembatasan keamanan asli Apple-nya, sehingga memungkinkan modifikasi sistem yang mendalam.
  2. Koneksi: Penyerang menggunakan server Mekanisme Transfer Presentasi Jarak Jauh (RPTM) untuk menghubungkan komputer mereka ke perangkat iOS yang disusupi.
  3. Injeksi: Alat ini kemudian menyuntikkan deepfakes yang canggih-suatu bentuk media sintetis yang dibuat dengan AI generatif-dari komputer secara langsung ke dalam aliran video perangkat. Hal ini dapat mencakup pertukaran wajah, di mana wajah korban ditumpangkan di atas video lain, atau peragaan gerak, di mana gambar statis dianimasikan menggunakan gerakan orang lain.
  4. Bypass: Proses ini sepenuhnya melewati kamera fisik, mengelabui aplikasi pada perangkat agar percaya bahwa video palsu tersebut adalah tayangan langsung dan real-time.
  5. Penipuan: Deepfake kemudian disuntikkan ke dalam aplikasi untuk verifikasi identitas, sehingga memungkinkan penipu berpotensi meniru pengguna yang sah atau membuat identitas sintetis

"Penemuan alat iOS ini menandai terobosan yang signifikan dalam penipuan identitas dan menegaskan tren serangan industri," kata Andrew Newell, Chief Scientific Officer di iProov. "Asal usul alat yang dicurigai ini sangat mengkhawatirkan dan membuktikan bahwa sangat penting untuk menggunakan kemampuan deteksi yang dapat beradaptasi dengan cepat. Untuk memerangi ancaman tingkat lanjut ini, organisasi memerlukan kontrol keamanan siber berlapis yang diinformasikan oleh intelijen ancaman dunia nyata - jenis yang dianalisis oleh iProov Security Operations Center (iSOC) - dikombinasikan dengan biometrik berbasis sains dan kemampuan deteksi kehidupan yang dapat dengan cepat beradaptasi untuk memastikan pengguna adalah orang yang tepat, orang yang nyata, yang mengautentikasi secara real-time."

Pendekatan Pertahanan yang Berlapis-lapis

Munculnya serangan injeksi video membuat metode verifikasi identitas tradisional tidak lagi memadai. Untuk memerangi ancaman ini, organisasi harus menerapkan pendekatan pertahanan berlapis yang secara simultan mengonfirmasi:

  • Orang yang Tepat: Mencocokkan identitas yang diberikan dengan dokumen/database resmi untuk mengonfirmasi bahwa pengguna adalah orang yang diklaimnya.
  • Orang sungguhan: Menggunakan citra yang disematkan dan analisis metadata untuk mendeteksi media berbahaya dan memverifikasi bahwa pengguna adalah manusia asli, bukan tipuan fisik atau digital.
  • Secara Real-Time: Menggunakan interaksi tantangan-tanggapan yang unik dan pasif untuk memastikan verifikasi terjadi secara langsung dan bukan serangan ulangan.
  • Deteksi dan Respons Terkelola: Menggabungkan teknologi canggih dengan keahlian manusia untuk pemantauan berkelanjutan, respons insiden, dan perburuan ancaman secara proaktif. Hal ini termasuk memanfaatkan keahlian khusus untuk merekayasa ulang skenario serangan potensial dan membangun pertahanan untuk memitigasinya.

Pendekatan berlapis-lapis ini membuatnya semakin sulit bagi penyerang untuk berhasil memalsukan sistem verifikasi identitas. Bahkan serangan tingkat lanjut pun kesulitan untuk secara bersamaan mengalahkan semua langkah keamanan ini sambil mempertahankan karakteristik alami dari interaksi manusia yang asli.