23 de dezembro de 2024
A iProov, líder mundial no fornecimento de soluções de base científica para a verificação biométrica de identidades, descobriu uma operação significativa na dark web centrada inteiramente em métodos de contorno KYC, conforme detalhado na sua Atualização Trimestral de Notícias de Informações sobre Ameaças para o 4º trimestre de 2024. Esta descoberta, que representa uma abordagem sofisticada para comprometer os sistemas de verificação de identidade através da recolha sistemática de documentos e imagens de identidade genuínos, demonstra a natureza evolutiva das ameaças de fraude de identidade.
Esta descoberta foi efectuada pelo serviço Biometric Threat Intelligence da iProov. O serviço inclui operações extensivas de caça a ameaças e testes de equipas vermelhas noCentro de Operações de Segurança iProov (iSOC) para fornecer às organizações uma análise detalhada das ferramentas e técnicas emergentes de fraude de identidade e estratégias defensivas essenciais.
Principais conclusões
O iSOC descobriu um grupo da dark web que está a acumular uma coleção substancial de documentos de identidade e imagens faciais correspondentes, especificamente concebidos para derrotar os processos de verificação Know Your Customer (KYC). Em vez do roubo tradicional, essas identidades podem ter sido obtidas por meio de participação remunerada, com indivíduos que fornecem voluntariamente sua imagem e documentação em troca de pagamento. Este grupo opera na região da LATAM, mas foram observados padrões operacionais semelhantes nas regiões da Europa de Leste, embora as ligações diretas entre os dois grupos não estejam confirmadas. As autoridades policiais da região LATAM foram notificadas das descobertas do iProov.
"O que é particularmente alarmante nesta descoberta não é apenas a natureza sofisticada da operação, mas o facto de os indivíduos estarem a comprometer voluntariamente as suas identidades para obterem ganhos financeiros a curto prazo", afirma Andrew Newell, Chief Scientific Officer da iProov. "Quando as pessoas vendem os seus documentos de identidade e dados biométricos, não estão apenas a arriscar a sua própria segurança financeira - estão a fornecer aos criminosos pacotes de identidade completos e genuínos que podem ser utilizados para fraudes sofisticadas de falsificação de identidade. Estas identidades são particularmente perigosas porque incluem documentos reais e dados biométricos correspondentes, o que as torna extremamente difíceis de detetar através dos métodos de verificação tradicionais".
Impacto nos sistemas de verificação de identidade
Esta descoberta realça o desafio multifacetado que os sistemas de verificação enfrentam. As organizações precisam de sistemas que possam detetar não só documentos falsos, mas também credenciais genuínas que estejam a ser utilizadas indevidamente por indivíduos não autorizados.
Desdobramento do processo
Verificação de documentos: Enquanto a verificação tradicional de documentos pode detetar documentos falsificados ou alterados, esta operação utiliza documentos de identidade genuínos, tornando a deteção de falsificações padrão insuficiente.
Correspondência facial: A coleção inclui imagens faciais legítimas emparelhadas com os documentos de identificação correspondentes, o que pode derrotar os sistemas básicos de correspondência facial que apenas comparam uma fotografia enviada com um documento de identificação.
Deteção de vivacidade: Os ataques de verificação de identidade demonstram padrões claros de sofisticação, desde tentativas básicas até metodologias altamente avançadas. Compreender este espetro ajuda as organizações a preparar melhor as suas defesas.
- Métodos de ataque básicos: Os atacantes de nível básico utilizam técnicas simples, como fotografias impressas, imagens estáticas e manipulações básicas de fotografias de documentos de identificação. Podem reproduzir gravações de sessões de verificação legítimas, que só funcionam contra sistemas básicos sem deteção de vivacidade.
- Sofisticação de ataques de nível médio: Os atacantes de nível intermédio utilizam software de troca de rosto e de falsificação profunda em tempo real, muitas vezes com documentos de identificação genuínos. Manipulam a iluminação e utilizam vários dispositivos, mas ainda enfrentam desafios dos sistemas de deteção de vivacidade com deteção de ataques de injeção digital.
- Métodos de ataque avançados: Os atacantes mais sofisticados usam modelos de IA personalizados e software especializado para criar rostos sintéticos que respondem a desafios de vivacidade. Estes métodos complexos envolvem modelação 3D e animação em tempo real, tentando frequentemente explorar a infraestrutura subjacente dos sistemas de verificação.
Principais recomendações para as organizações
As organizações devem implementar uma abordagem de verificação em vários níveis que confirme:
- A pessoa certa: Correspondência entre a identidade apresentada e os documentos oficiais
- Uma pessoa real: Imagens incorporadas e análise de metadados para detetar meios de comunicação maliciosos
- Em tempo real: Um desafio-resposta único para garantir a verificação em tempo real
- Deteção e resposta geridas: Combinação de tecnologias e inteligência para detetar, responder e mitigar ameaças em sistemas de verificação. Incluindo monitorização contínua, resposta a incidentes e caça proactiva a ameaças. Aproveitando o conhecimento especializado e as habilidades para fazer engenharia reversa de cenários potenciais e construir proativamente defesas para mitigá-los.
Esta abordagem em vários níveis torna exponencialmente mais difícil para os atacantes falsificarem com sucesso os sistemas de verificação de identidade, independentemente do seu nível de sofisticação. Mesmo os ataques avançados lutam para derrotar simultaneamente todas estas medidas de segurança, mantendo as caraterísticas naturais da interação humana genuína.
Recursos de informações sobre ameaças
Para obter mais informações sobre esta e outras ameaças emergentes de fraude de identidade, registe-se para receber as actualizações de informações sobre ameaças do iProov em www.iproov.com/threat-insights