Emulatore
In generale, gli emulatori sono strumenti software che creano un ambiente virtuale per imitare il comportamento e le funzionalità di altri dispositivi mobili fisici. Nel contesto della sicurezza della verifica dell'identità a distanza, gli attori delle minacce possono sfruttare gli emulatori per scopi malevoli. In particolare, gli aggressori utilizzano gli emulatori per imitare i dispositivi mobili, fingendosi utenti autentici per aggirare le misure di sicurezza. In questo modo possono simulare le caratteristiche di vari dispositivi o piattaforme senza dover acquistare hardware reale.
Quando si prendono di mira i sistemi di verifica dell'identità a distanza, gli emulatori vengono spesso utilizzati per nascondere l'uso di telecamere virtuali (software che simula una webcam fisica) e consentire agli aggressori di camuffare la vera origine del dispositivo. Questa combinazione di emulatori e telecamere virtuali consente ai malintenzionati di lanciare attacchi sofisticati da un computer, pur sembrando provenire da un dispositivo mobile. Non tutte le telecamere virtuali o gli emulatori sono dannosi, ma l'uso di emulatori per nascondere l'esistenza di telecamere virtuali è solitamente dannoso..
In particolare, i cattivi attori richiedono emulatori per eseguire alcuni tipi di attacco su cellulare, che in pratica potrebbero essere eseguiti solo su computer (soprattutto a causa delle differenze di potenza di elaborazione) - ad esempio, scambio di volti. Gli emulatori sono interessanti per i truffatori perché nascondono le informazioni e la vera origine del dispositivo (ad esempio un desktop che si spaccia per un cellulare). Questi fattori si combinano per creare vettori di attacco molto sofisticati, rendendo più difficile per alcuni fornitori di verifica dell'identità a distanza rilevare le frodi di identità.
È anche più facile eseguire attacchi su larga scala da uno schermo desktop più grande invece che da un dispositivo mobile. Inoltre, gli emulatori rendono più difficile l'esame delle informazioni sul dispositivo (metadati), per cui gli aggressori utilizzano gli emulatori di dispositivi per falsificare i metadati del dispositivo affidabile di un utente autorizzato. Pertanto, oggi un rilevamento efficace degli attacchi deve analizzare i metadati nel contesto di altre informazioni su un individuo.
Esempio di flusso dell'emulatore: per coprire le proprie tracce e rendere il tentativo meno sospetto, un cattivo attore invia in streaming uno scambio di volti creato da uno strumento di IA generativa. strumento di intelligenza artificiale generativa dal proprio computer a una piattaforma di verifica ed emula un telefono cellulare. Il destinatario vedrà che si tratta semplicemente di una persona che verifica la propria identità utilizzando il proprio telefono. Il video dello scambio di volti viene inserito nell'ambiente del dispositivo mobile emulato tramite una telecamera virtuale e trasmesso come se provenisse dalla fotocamera di uno smartphone. Questo facilita attacchi di iniezione digitale che possono aggirare i controlli di verifica dell'identità e altre misure anti-spoofing utilizzate nella verifica dell'identità a distanza.
L'uso degli emulatori è aumentato in modo significativo e gli analisti di iProov hanno constatato che gli emulatori sia per Android che per iOS sono ampiamente abusati dagli attori delle minacce. con un aumento del 353% nella seconda metà del 2023 rispetto al primo semestre.
Leggi il rapporto iProov 2024 Rapporto sull'intelligence delle minacce per ulteriori informazioni sugli emulatori, sulle minacce ai sistemi di verifica dell'identità in remoto e su come combatterle.