Emulador
De um modo geral, os emuladores são ferramentas de software que criam um ambiente virtual para imitar o comportamento e a funcionalidade de outros dispositivos móveis físicos. No contexto da segurança da verificação remota da identidade, os agentes de ameaças podem explorar os emuladores para fins maliciosos. Especificamente, os atacantes utilizam emuladores para imitar dispositivos móveis, fazendo-se passar por utilizadores genuínos para contornar as medidas de segurança. Isto permite-lhes simular as caraterísticas de vários dispositivos ou plataformas sem necessidade de adquirir hardware real.
Ao visar sistemas remotos de verificação de identidade, os emuladores são frequentemente utilizados para ocultar a utilização de câmaras virtuais (software que simula uma webcam física) e permitem aos atacantes disfarçar a verdadeira origem do dispositivo. Esta combinação de emuladores e câmaras virtuais ajuda os malfeitores a lançar ataques sofisticados a partir de um computador, parecendo ter origem num dispositivo móvel. Nem todas as câmaras virtuais ou emuladores são maliciosos, mas a utilização de emuladores para ocultar a existência de câmaras virtuais é normalmente maliciosa.
De forma crítica, os maus actores necessitam de emuladores para efetuar certos tipos de ataques em telemóveis, que, na prática, só poderiam ser efectuados em computadores (em grande parte devido a diferenças de capacidade de processamento) - por exemplo trocas de rosto. Os emuladores são atractivos para os autores de fraudes porque ocultam as informações e a verdadeira origem do dispositivo (por exemplo, um computador de secretária que se faz passar por um telemóvel). Estes factores combinam-se para criar vectores de ataque muito sofisticados, tornando mais difícil a deteção de fraudes de identidade por parte de alguns fornecedores de verificação remota de identidade.
Também é mais fácil executar ataques em grande escala a partir de um ecrã de computador maior em vez de um dispositivo móvel. Além disso, os emuladores dificultam a análise das informações do dispositivo (metadados), pelo que os atacantes utilizam emuladores de dispositivos para falsificar os metadados do dispositivo de confiança de um utilizador autorizado. Por conseguinte, atualmente, a deteção eficaz de ataques tem de analisar os metadados no contexto de outras informações sobre um indivíduo.
Exemplo de fluxo de emulador: para encobrir os seus rastos e fazer com que a tentativa pareça menos suspeita, um mau ator transmite uma troca de rosto criada por uma ferramenta de IA generativa do seu computador para uma plataforma de verificação e emula um telemóvel. O destinatário verá que isto se parece simplesmente com uma pessoa a verificar a sua identidade utilizando o seu telemóvel. O vídeo da troca de rosto é introduzido no ambiente do dispositivo móvel emulado através de uma câmara virtual e transmitido como se viesse da câmara de um smartphone. Isto facilita os ataques de injeção digital que podem contornar as verificações de identidade e outras medidas anti-spoofing utilizadas na verificação remota de identidade.
A utilização de emuladores aumentou significativamente, com os analistas da iProov a testemunharem que os emuladores para Android e iOS estão a ser amplamente utilizados por agentes de ameaças - aumentando 353% no segundo semestre de 2023 em relação ao primeiro semestre.
Ler o relatório iProov 2024 Relatório de Inteligência sobre Ameaças para obter mais informações sobre emuladores, ameaças a sistemas remotos de verificação de identidade e como combatê-las.