5 de fevereiro de 2026
A democratização dos ciberataques é uma tendência preocupante. Tecnologias e metodologias que antes eram domínio de agentes altamente qualificados tornaram-se acessíveis a praticamente qualquer pessoa com conhecimentos técnicos mínimos e capacidade para navegar nos mercados da dark web. Esta transformação é particularmente evidente nos ataques de verificação de identidade, onde o aumento desses serviços alterou fundamentalmente o panorama das ameaças.
Este artigo explora como o Attack-as-a-Service (AaaS) transformou a fraude de identidade, revela o funcionamento interno desse ecossistema criminoso e fornece informações essenciais para ajudar as organizações a se protegerem contra essa ameaça em constante evolução.
O que é o Attack-as-a-Service?
O Attack-as-a-Service representa a comercialização e democratização das capacidades de ciberataques. Muito semelhante às ofertas legítimas de Software-as-a-Service (SaaS), estas plataformas fornecem ferramentas prontas a usar, infraestrutura e até mesmo suporte ao cliente para a execução de técnicas de ataque sofisticadas, que estão disponíveis para compra ou através de uma assinatura.
No contexto dos ataques de verificação de identidade, o nosso Relatório de Inteligência de Ameaças revela um ecossistema próspero de comunidades que visam especificamente sistemas de verificação de identidade remota. Esses grupos evoluíram de fóruns isolados que compartilhavam técnicas básicas para mercados sofisticados que oferecem soluções de ataque abrangentes.
Em vez de vender ferramentas de software simples, muitos fornecedores agora oferecem serviços completos, lidando com todos os aspetos técnicos da criação de desvios de verificação. Os clientes podem adquirir esses serviços de duas maneiras principais:
- Baseado em serviços: Pagamento por serviços técnicos específicos (como o processamento de fotos em trocas de rostos convincentes trocas de rostos)
- Baseado no volume: Compra de um número definido de contas ou identidades pré-verificadas prontas para uso.
Uma pessoa pode pagar pela criação de um deepfake específico, enquanto outra pode comprar algumas contas integradas. Esse modelo de negócio oferece vantagens significativas para os agentes de ameaças, incluindo menor exposição ao monitoramento de segurança, controle de técnicas proprietárias e relações transacionais seguras com outros fraudadores.
Compreender o panorama mais amplo do crime como serviço
O ataque como serviço para contornar a verificação de identidade é um subconjunto especializado dentro do ecossistema mais amplo Crime-as-a-Service (CaaS). Embora esses serviços se concentrem em contornar os sistemas de verificação de identidade, o panorama mais amplo do CaaS abrange uma ampla gama de atividades criminosas, desde roubo de credenciais e lavagem de dinheiro até falsificação de documentos e outros crimes cibernéticos.
Essa interligação permite que os criminosos combinem serviços para executar operações fraudulentas em várias etapas. Notavelmente, o nosso Relatório de Inteligência de Ameaças destaca uma tendência preocupante: grupos regionais anteriormente isolados estão agora a colaborar além-fronteiras, espelhando a estrutura global das redes comerciais legítimas.
O ecossistema em crescimento: pelos números
O Centro de Operações de Segurança da iProov Security Operations Center (iSOC) identificou 31 novos grupos de ameaças online só em 2024, elevando o número total de comunidades rastreadas a um nível alarmante.
A escala deste ecossistema é notável:
- 45% desses grupos desenvolve e vende as suas próprias ferramentas de ataque
- 55% concentração na revenda ou prestação de serviços relacionados
- O ecossistema abrange 34.965 utilizadores no total
- Os vendedores de ferramentas atraem a maioria (68%) dos utilizadores, atendendo 23.698 indivíduos
- Nove grupos têm mais de 1.500 utilizadores, sendo que o maior deles conta com 6.400 membros
Essas comunidades não estão apenas a crescer em tamanho, mas também a tornar-se cada vez mais sofisticadas e especializadas. As discussões comuns centram-se em técnicas como métodos de contornar o KYC, o uso da tecnologia deepfake para identidades sintéticas e ferramentas específicas para plataformas.
Menu do Serviço de Fraudes: O que está disponível
Os serviços disponíveis nesses mercados evoluíram muito além de simples ferramentas. As ofertas atuais rastreadas pela iProov incluem:
1. Ferramentas técnicas e infraestrutura
- Aplicações de troca de rosto: Mais de 130 monitoradas pela iProov, e esse número continua a crescer
- Software de câmara virtual: Mais de 90 ferramentas
- Emuladores móveis: Incluindo capacidades de falsificação de localização
- Ferramentas de manipulação de metadados
2. Serviços operacionais
- Criação de identidades: Geração e validação de identidades sintéticas (saiba mais sobre a recente operação de identidade agrícola na dark web descoberta pela iProov aqui)
- Contas de câmbio de criptomoedas ou ferramentas de contornamento de KYC (saiba mais no nosso novo eBook sobre criptomoedas)
- Tutoriais passo a passo: Para contornar sistemas de verificação específicos. Pessoas mal-intencionadas vendem as «receitas» para atacar a sua organização e plataformas.
- Serviços de desenvolvimento personalizados: Adaptados para atender a organizações específicas
3. Metodologias avançadas de ataque
- Técnicas para contornar a verificação KYC: Aproveitando vulnerabilidades nas verificações de identidade (leia mais sobre verificação de identidade)
- Serviços de criação de deepfakes: Reduzem perigosamente a barreira de entrada para deepfakes sofisticados, frequentemente usados para visar verificações de vivacidade estáticas (mas ineficazes contra soluções avançadas, como a vivacidade dinâmica).
- Conversão de imagem para vídeo: Para gerar identidades sintéticas
- Cadeias de ataques combinados: Concebidas para instituições financeiras específicas
4. Partilha de informações
- Informações sobre vulnerabilidades: Informações sobre sistemas suscetíveis
- Metodologias de ataque bem-sucedidas: Documentadas e partilhadas dentro da comunidade
- Listas de alvos: Destacando sistemas com mecanismos de verificação fracos
- Atualizações em tempo real: Alerta sobre alterações nas medidas de segurança
O que impulsiona a economia subterrânea digital?
O que torna essas comunidades particularmente perigosas é o seu modelo de negócios eficiente, semelhante ao de uma empresa. Elas mantêm a reputação, oferecem suporte ao cliente e aprimoram continuamente os seus serviços com base no feedback dos utilizadores.
Com as fraudes relacionadas à identidade gerando bilhões em perdas anuais (estimadas em 8,8 mil milhões de dólares em 2023, de acordo com dados da FTC), mesmo uma pequena fatia desses rendimentos cria um mercado lucrativo para os desenvolvedores de ferramentas de ataque. Esse incentivo financeiro impulsiona a inovação contínua, a especialização e a colaboração dentro do ecossistema.
Padrões atuais de segmentação
A segmentação é estratégica e baseada em inteligência. Os operadores de ataque analisam ativamente os sistemas de verificação e partilham informações sobre quais são os mais vulneráveis.
Os sistemas que repelem ataques de forma eficaz rapidamente ganham a reputação de serem alvos difíceis, levando os agentes de ameaças a mudar o seu foco para outros lugares. Esse «paradoxo da baixa taxa de ataques» significa que os sistemas mais seguros geralmente sofrem menos ataques.
O efeito da democratização
Talvez o aspeto mais preocupante deste fenómeno seja o seu papel na redução da barreira técnica à entrada, algo contra o qual temos alertado em versões anteriores dos nossos relatórios de inteligência sobre ameaças. Indivíduos com conhecimentos técnicos mínimos podem agora executar ataques sofisticados que antes exigiam conhecimentos especializados profundos. Isto tem várias implicações:
- Aumento do volume de ataques: Um conjunto maior de potenciais atacantes leva a tentativas mais frequentes.
- Gama de alvos mais ampla: Organizações anteriormente consideradas de baixo risco agora enfrentam ameaças sofisticadas.
- Exploração mais rápida: Novas vulnerabilidades são rapidamente comercializadas e exploradas.
- Padrões imprevisíveis: Operadores menos experientes podem inadvertidamente usar ferramentas de maneiras inovadoras que contornam os métodos tradicionais de detecção.
Defesa contra essas ameaças
Para combater esta ameaça emergente, é necessária uma mudança fundamental na estratégia de segurança. As defesas estáticas tradicionais e as atualizações periódicas já não são suficientes. As organizações devem adotar:
- Monitorização contínua: Implementação de recursos de deteção e resposta em tempo real como parte de uma estratégia geral de segurança. Para uma análise mais aprofundada sobre segurança biométrica contínua e adaptativa, consulte aqui.
- Medidas de segurança adaptativas: Desenvolver defesas que evoluem juntamente com as ameaças emergentes.
- Integração de inteligência contra ameaças: Monitorização ativa de tendências e comunidades de agentes de ameaças, conforme detalhado no nosso Relatório de Inteligência de Ameaças.
- Verificação multicamadas: Implementação de sistemas que validam a vitalidade dinâmica, não apenas provas estáticas de vida (saiba mais sobre a nossa tecnologia de vitalidade dinâmica).
Considerações finais sobre o ecossistema de ataque como serviço
O ecossistema que sustenta esses serviços de ataque não mostra sinais de desaceleração. À medida que as tecnologias legítimas de IA avançam, o mesmo ocorre com a sofisticação das capacidades de ataque.
A rápida comercialização dessas tecnologias significa que as novas inovações são rapidamente empacotadas e implementadas. As organizações devem, portanto, preparar-se não apenas para a inevitabilidade desses ataques, mas também para a sua crescente agilidade e velocidade de evolução.
O sucesso dependerá de monitorização contínua, resposta em tempo real e medidas de segurança que evoluam tão rapidamente quanto o próprio panorama das ameaças.
- Faça o download do relatório completo da iProov Relatório de Inteligência de Ameaças 2025 para obter uma análise abrangente deste ecossistema e recomendações detalhadas para proteger a sua organização.
- Marque uma demonstração com a iProov hoje mesmo para ver como a nossa tecnologia dinâmica de verificação de vida pode ajudar a proteger a sua organização contra a crescente onda dessas ameaças avançadas.



