Emulador
Em geral, os emuladores são ferramentas de software que criam um ambiente virtual para imitar o comportamento e a funcionalidade de outros dispositivos móveis físicos. No contexto da segurança da verificação remota de identidade, os agentes de ameaças podem explorar emuladores para fins maliciosos. Especificamente, os invasores usam emuladores para imitar dispositivos móveis, fazendo-se passar por usuários genuínos para contornar as medidas de segurança. Isso permite que eles simulem as características de vários dispositivos ou plataformas sem a necessidade de comprar hardware real.
Ao visar sistemas remotos de verificação de identidade, os emuladores são frequentemente empregados para ocultar o uso de câmeras virtuais (software que simula uma webcam física) e permitir que os invasores disfarcem a verdadeira origem do dispositivo. Essa combinação de emuladores e câmeras virtuais ajuda os malfeitores a lançarem ataques sofisticados a partir de um computador, ao mesmo tempo em que parecem se originar de um dispositivo móvel. Nem todas as câmeras virtuais ou emuladores são mal-intencionados, mas o uso de emuladores para ocultar a existência de câmeras virtuais geralmente é mal-intencionado.
De forma crítica, os maus atores precisam de emuladores para realizar determinados tipos de ataque em celulares, que, na prática, só poderiam ser feitos em computadores (em grande parte devido às diferenças de capacidade de processamento) - por exemplo, trocas de rosto. Os emuladores são atraentes para os fraudadores porque ocultam informações e a verdadeira origem do dispositivo (como um desktop que se faz passar por um telefone celular). Esses fatores se combinam para criar vetores de ataque muito sofisticados, tornando mais difícil para alguns provedores de verificação de identidade remota detectar fraudes de identidade.
Também é mais fácil executar ataques em grande escala a partir de uma tela de desktop maior em vez de um dispositivo móvel. Além disso, os emuladores dificultam o exame das informações do dispositivo (metadados), de modo que os invasores usam emuladores de dispositivos para falsificar os metadados do dispositivo confiável de um usuário autorizado. Portanto, a detecção eficaz de ataques atualmente deve analisar os metadados no contexto de outras informações sobre um indivíduo.
Exemplo de fluxo de emulador: Para cobrir seus rastros e fazer com que a tentativa pareça menos suspeita, um mau ator transmite uma troca de rosto criada por uma ferramenta de IA generativa de seu computador para uma plataforma de verificação e emula um telefone celular. O destinatário verá que isso simplesmente se parece com uma pessoa verificando sua identidade usando seu telefone. O vídeo da troca de rosto é alimentado no ambiente do dispositivo móvel emulado por meio de uma câmera virtual e transmitido como se viesse da câmera de um smartphone. Isso facilita os ataques de injeção digital que podem contornar as verificações de identidade e outras medidas antifalsificação usadas na verificação remota de identidade.
O uso de emuladores aumentou significativamente, e os analistas da iProov observaram que os emuladores para Android e iOS estão sendo amplamente utilizados por agentes de ameaças. aumentando 353% no segundo semestre de 2023 em relação ao primeiro semestre.
Leia o relatório iProov 2024 Relatório de Inteligência sobre Ameaças para obter mais informações sobre emuladores, ameaças a sistemas remotos de verificação de identidade e como combatê-las.