23 de dezembro de 2024
A iProov, líder mundial no fornecimento de soluções de base científica para verificação de identidade biométrica, descobriu uma operação significativa na dark web focada inteiramente em métodos de desvio de KYC, conforme detalhado em sua atualização trimestral de notícias de inteligência sobre ameaças para o quarto trimestre de 2024. Essa descoberta, que representa uma abordagem sofisticada para comprometer os sistemas de verificação de identidade por meio da coleta sistemática de documentos e imagens de identidade genuínos, demonstra a natureza evolutiva das ameaças de fraude de identidade.
Essa descoberta foi feita pelo serviço Biometric Threat Intelligence do iProov. O serviço inclui operações abrangentes de caça a ameaças e testes de equipe vermelha no Centro de Operações de Segurança (iSOC) do iProov para fornecer às organizações uma análise detalhada das ferramentas e técnicas emergentes de fraude de identidade e estratégias defensivas essenciais.
Principais achados
O iSOC descobriu um grupo da dark web que está acumulando uma coleção substancial de documentos de identidade e imagens faciais correspondentes, projetadas especificamente para burlar os processos de verificação do Know Your Customer (KYC). Em vez do roubo tradicional, essas identidades podem ter sido obtidas por meio de participação compensada, com indivíduos que fornecem voluntariamente sua imagem e documentação em troca de pagamento. Esse grupo opera na região da América Latina, mas padrões operacionais semelhantes foram observados nas regiões do Leste Europeu, embora os vínculos diretos entre os dois grupos ainda não tenham sido confirmados. As autoridades policiais da região da LATAM foram notificadas sobre as descobertas do iProov.
"O que é particularmente alarmante nessa descoberta não é apenas a natureza sofisticada da operação, mas o fato de que os indivíduos estão comprometendo voluntariamente suas identidades para obter ganhos financeiros de curto prazo", afirma Andrew Newell, Chief Scientific Officer da iProov. "Quando as pessoas vendem seus documentos de identidade e dados biométricos, elas não estão apenas arriscando sua própria segurança financeira - elas estão fornecendo aos criminosos pacotes de identidade completos e genuínos que podem ser usados para fraudes sofisticadas de falsificação de identidade. Essas identidades são particularmente perigosas porque incluem documentos reais e dados biométricos correspondentes, o que as torna extremamente difíceis de detectar por meio de métodos tradicionais de verificação".
Impacto nos sistemas de verificação de identidade
Essa descoberta destaca o desafio em várias camadas enfrentado pelos sistemas de verificação. As organizações precisam de sistemas que possam detectar não apenas documentos falsos, mas também credenciais genuínas que estejam sendo usadas indevidamente por indivíduos não autorizados.
Detalhamento do processo
Verificação de documentos: Embora a verificação tradicional de documentos possa detectar documentos falsificados ou alterados, essa operação utiliza documentos de identidade genuínos, tornando insuficiente a detecção padrão de falsificações.
Correspondência facial: a coleção inclui imagens faciais legítimas emparelhadas com os documentos de identidade correspondentes, o que pode anular os sistemas básicos de correspondência facial que apenas comparam uma foto enviada a um documento de identidade.
Detecção de vivacidade: Os ataques de verificação de identidade demonstram padrões claros de sofisticação, variando de tentativas básicas a metodologias altamente avançadas. A compreensão desse espectro ajuda as organizações a preparar melhor suas defesas.
- Métodos básicos de ataque: Os invasores de nível básico usam técnicas simples, como fotos impressas, imagens estáticas e manipulações básicas de fotos de documentos de identificação. Eles podem reproduzir gravações de sessões de verificação legítimas, que só funcionam contra sistemas básicos sem detecção de vivacidade.
- Sofisticação de ataques de nível intermediário: Os atacantes de nível intermediário utilizam software de troca de rosto e deepfake em tempo real, geralmente com documentos de identificação genuínos. Eles manipulam a iluminação e usam vários dispositivos, mas ainda enfrentam desafios dos sistemas de detecção de vivacidade com detecção de ataques de injeção digital.
- Métodos avançados de ataque: Os atacantes mais sofisticados usam modelos de IA personalizados e software especializado para criar rostos sintéticos que respondem a desafios de vivacidade. Esses métodos complexos envolvem modelagem 3D e animação em tempo real, muitas vezes tentando explorar a infraestrutura subjacente dos sistemas de verificação.
Principais recomendações para as organizações
As organizações devem implementar uma abordagem de verificação em várias camadas que confirme:
- A pessoa certa: Correspondência entre a identidade apresentada e os documentos oficiais
- Uma pessoa real: Imagens incorporadas e análise de metadados para detectar mídia maliciosa
- Em tempo real: Um desafio-resposta exclusivo para garantir a verificação em tempo real
- Detecção e resposta gerenciadas: Combinação de tecnologias e inteligência para detectar, responder e atenuar ameaças em sistemas de verificação. Incluindo monitoramento contínuo, resposta a incidentes e busca proativa de ameaças. Aproveitamento de conhecimentos e habilidades especializados para fazer engenharia reversa de cenários potenciais e criar defesas proativas para mitigá-los.
Essa abordagem em várias camadas torna exponencialmente mais difícil para os invasores falsificarem com sucesso os sistemas de verificação de identidade, independentemente do seu nível de sofisticação. Até mesmo ataques avançados lutam para derrotar simultaneamente todas essas medidas de segurança e, ao mesmo tempo, manter as características naturais da interação humana genuína.
Recursos de inteligência sobre ameaças
Para obter mais informações sobre essa e outras ameaças emergentes de fraude de identidade, registre-se para receber as atualizações de inteligência sobre ameaças do iProov em www.iproov.com/threat-insights