17 de setembro de 2025

A equipa de informações sobre ameaças da iProovlíder mundial no fornecimento de soluções de verificação de identidade biométrica com base científica, descobriu uma ferramenta altamente especializada concebida para efetuar ataques avançados de injeção de vídeo, marcando uma escalada significativa na fraude de identidade digital. A ferramenta é implementada através de dispositivos iOS 15 ou posteriores com jailbreak e foi concebida para contornar sistemas de verificação biométrica fracos - e, o que é crucial, para explorar processos de verificação de identidade que não possuem salvaguardas biométricas. Este desenvolvimento assinala uma mudança para métodos de ataque mais programáticos e escaláveis.

A descoberta é particularmente significativa, dada a suspeita de origem chinesa da ferramenta. Surge no meio de tensões geopolíticas acrescidas em torno da soberania tecnológica e da segurança das cadeias de abastecimento digitais. Os governos estão cada vez mais concentrados em mitigar os riscos Os governos estão cada vez mais concentrados em mitigar os riscos colocados pela tecnologia de nações não aliadas, tornando o aparecimento de uma ferramenta de ataque sofisticada como esta uma questão de interesse para a segurança nacional.

Os ataques por injeção digital são métodos sofisticados em que as imagens maliciosas são inseridas diretamente no fluxo de dados de vídeo, em vez de serem apresentadas a uma câmara. Para esta ferramenta em particular, o processo desenrola-se em várias fases:

Como funciona o ataque de injeção de vídeo no iOS

  1. Pré-requisito: O grupo de ameaças afirma que o ataque utiliza um dispositivo iOS 15 ou posterior com jailbreak, que teve suas restrições de segurança nativas da Apple removidas, permitindo modificações profundas no sistema.
  2. Ligação: O atacante utiliza um servidor RPTM (Remote Presentation Transfer Mechanism) para ligar o seu computador ao dispositivo iOS comprometido.
  3. Injeção: A ferramenta injeta então deepfakes sofisticados - uma forma de mídia sintética criada com IA generativa - do computador diretamente no fluxo de vídeo do dispositivo. Estas podem incluir trocas de rosto, em que o rosto de uma vítima é sobreposto noutro vídeo, ou reconstituições de movimento, em que uma imagem estática é animada utilizando os movimentos de outra pessoa.
  4. Bypass: Este processo contorna completamente a câmara física, fazendo com que uma aplicação no dispositivo acredite que o vídeo fraudulento é uma transmissão ao vivo e em tempo real.
  5. Engano: O deepfake é depois injetado na aplicação para verificação da identidade, permitindo ao fraudador fazer-se passar por um utilizador legítimo ou criar uma identidade sintética

"A descoberta desta ferramenta iOS marca um avanço significativo na fraude de identidade e confirma a tendência de ataques industrializados", disse Andrew Newell, Diretor Científico da iProov. "A suspeita de origem da ferramenta é especialmente preocupante e prova que é essencial usar um recurso de deteção de vivacidade que possa se adaptar rapidamente. Para combater essas ameaças avançadas, as organizações precisam de controles de segurança cibernética em várias camadas informados por inteligência de ameaças do mundo real - o tipo analisado pelo Centro de Operações de Segurança iProov (iSOC)- combinados com biometria baseada em ciência e uma capacidade de deteção de vivacidade que pode se adaptar rapidamente para garantir que um usuário seja a pessoa certa, uma pessoa real, autenticando em tempo real.

Uma abordagem de defesa em vários níveis

O surgimento de ataques de injeção de vídeo torna insuficientes os métodos tradicionais de verificação de identidade. Para combater esta ameaça, as organizações devem implementar uma abordagem de defesa em vários níveis que confirme simultaneamente:

  • A pessoa certa: Correspondência da identidade apresentada com documentos oficiais/base de dados para confirmar que o utilizador é quem diz ser.
  • Uma pessoa real: Utilizar imagens incorporadas e análise de metadados para detetar suportes maliciosos e verificar se o utilizador é um ser humano genuíno e não uma falsificação física ou digital.
  • Em tempo real: Empregar uma interação única e passiva de desafio-resposta para garantir que a verificação está a ocorrer ao vivo e não é um ataque de repetição.
  • Deteção e resposta geridas: Combinação de tecnologias avançadas com conhecimentos humanos para monitorização contínua, resposta a incidentes e caça proactiva a ameaças. Isso inclui o aproveitamento de habilidades especializadas para fazer engenharia reversa de possíveis cenários de ataque e criar defesas para atenuá-los.

Esta abordagem em vários níveis torna exponencialmente mais difícil para os atacantes falsificarem com sucesso os sistemas de verificação de identidade. Mesmo os ataques avançados lutam para derrotar simultaneamente todas estas medidas de segurança, mantendo as caraterísticas naturais da interação humana genuína.