7 กุมภาพันธ์ 2569
ลองนึกถึงผู้ใช้งานหลายพันล้านคนที่ลงทะเบียนใช้บริการดิจิทัลใหม่ๆ ทางออนไลน์ทุกวัน ไม่ว่าจะเป็นการสมัครใช้แพลตฟอร์มสตรีมมิ่ง การทำประกันภัย การเข้าถึงประวัติทางการแพทย์ หรือการเปิดบัญชีธนาคาร องค์กรต่างๆ ให้ความสำคัญอย่างมากกับการดึงดูดลูกค้าให้ได้มากที่สุดและเร็วที่สุดเท่าที่จะเป็นไปได้ ลูกค้ามากขึ้น รายได้ก็มากขึ้น ในภาครัฐ การใช้งานบริการดิจิทัลในวงกว้างเป็นหัวใจสำคัญของประสิทธิภาพด้านต้นทุน
แต่จะเกิดอะไรขึ้นถ้าคุณเพิ่มผู้ใช้ที่ไม่ใช่บุคคลจริงเข้ามาในระบบ?
นี่ไม่ใช่การที่ใครบางคนแอบอ้างเป็นคุณ – นั่นคือ การขโมยข้อมูลส่วนบุคคล แบบดั้งเดิม แต่สิ่งนี้แตกต่างออกไป นี่คือบุคคลที่ไม่มีอยู่จริงเลย เป็นบุคคลที่ถูกสร้างขึ้นจากเศษข้อมูลที่ถูกขโมยมา ออกแบบมาให้ดูสมจริงพอที่จะผ่านการตรวจสอบของคุณ สร้างประวัติเครดิต แล้วก็หายไปพร้อมกับเงินของคุณ
นี่คือการฉ้อโกงโดยใช้เอกลักษณ์บุคคลปลอม ซึ่งสร้างความเสียหายให้กับธุรกิจ ทั่วโลกประมาณ 20-40 พันล้านดอลลาร์ต่อปี สถาบันการเงินในสหรัฐฯ เผชิญกับความเสี่ยง 3.3 พันล้านดอลลาร์จากการฉ้อโกงโดยใช้เอกลักษณ์บุคคลปลอมที่เชื่อมโยงกับบัญชีใหม่จนถึงปี 2024 และ 44% ขององค์กรจัดให้การฉ้อโกงประเภทนี้เป็นประเภทการฉ้อโกงที่พวกเขาติดตามมากที่สุด
สิ่งที่ทำให้มันอันตรายเป็นพิเศษไม่ใช่แค่ขนาดของมัน แต่เป็นเพราะไม่มีผู้เสียหายที่จะแจ้งความ
การฉ้อโกงข้อมูลประจําตัวสังเคราะห์คืออะไร?
การฉ้อโกงโดยใช้เอกลักษณ์บุคคลปลอม คือการสร้างเอกลักษณ์บุคคลใหม่ที่ไม่เป็นความจริง โดยใช้ข้อมูลจริง ข้อมูลที่ถูกขโมย และข้อมูลที่ถูกปลอมแปลงผสมกัน จากนั้นใช้เอกลักษณ์บุคคลนั้นในการเปิดบัญชี เข้าถึงบริการ หรือกระทำการอาชญากรรมทางการเงิน
ต่างจากการโจรกรรมข้อมูลส่วนบุคคลแบบดั้งเดิม ที่อาชญากรขโมยและปลอมตัวเป็นบุคคลจริง การฉ้อโกงแบบสังเคราะห์สร้าง "บุคคล" ที่ไม่เคยมีอยู่จริง ความแตกต่างนี้มีความสำคัญอย่างยิ่งต่อการตรวจจับ ดังที่เราจะอธิบายต่อไป
โดยทั่วไปแล้วจะมีอยู่ 3 รูปแบบ:
การสร้างเอกลักษณ์ปลอม: สร้างขึ้นจากข้อมูลสมมติทั้งหมด ไม่มีการใช้ข้อมูลส่วนบุคคลจริงใดๆ
การปลอมแปลงเอกลักษณ์: ข้อมูลเอกลักษณ์จริงถูกเปลี่ยนแปลงเล็กน้อย เช่น เปลี่ยนตัวเลขในหมายเลขประกันสังคม หรือแก้ไขวันเดือนปีเกิด เพื่อสร้างเอกลักษณ์ใหม่ที่ผ่านการตรวจสอบความถูกต้อง
การปลอมแปลงเอกลักษณ์ ( การฉ้อโกงแบบแฟรงเกนสไตน์ ): การนำข้อมูลจริงจากหลายแหล่งมารวมกันเป็นเอกลักษณ์ใหม่ เช่น หมายเลขประกันสังคมที่ถูกต้องตามกฎหมาย จับคู่กับชื่อปลอมและที่อยู่ที่ถูกขโมยมา นี่เป็นรูปแบบที่พบได้บ่อยที่สุดและอันตรายที่สุด เพราะข้อมูลแต่ละส่วนดูเหมือนถูกต้องตามกฎหมายเมื่อพิจารณาแยกกัน
ปัญหาเหยื่อที่มองไม่เห็น: เหตุใดการฉ้อโกงสังเคราะห์จึงทำลายวิธีการตรวจจับแบบดั้งเดิม
ประเด็นเชิงโครงสร้างที่ทำให้การฉ้อโกงโดยใช้เอกลักษณ์ปลอมแตกต่างจากการฉ้อโกงประเภทอื่นๆ คือ ไม่มีบุคคลจริงคอยตรวจสอบกิจกรรมฉ้อโกงนั้น
ในกรณีการโจรกรรมข้อมูลส่วนบุคคลหรือ การยึดบัญชี แบบดั้งเดิมนั้น มีเหยื่อตัวจริง พวกเขาจะสังเกตเห็นธุรกรรมที่ไม่คุ้นเคย พวกเขาจะโทรแจ้งธนาคาร และแจ้งรายงาน การฉ้อโกงก็จะถูกตรวจพบ การตรวจจับเริ่มต้นจากเหยื่อ
ในกรณีการฉ้อโกงโดยใช้เอกลักษณ์บุคคลปลอม ไม่มีใครโทรแจ้ง ไม่มีใครรายงาน เพราะเอกลักษณ์นั้นถูกสร้างขึ้นมา ดังนั้นจึงไม่มีบุคคลจริงมาตรวจสอบงบการเงินหรือติดตามเครดิต การฉ้อโกงนี้ดำเนินไปอย่างเงียบๆ – บ่อยครั้งเป็นเวลาหลายเดือนหรือหลายปี – จนกระทั่งอาชญากรตัดสินใจที่จะถอนเงินออกมา
ซึ่งก่อให้เกิดปัญหาต่อเนื่องมากมายสำหรับองค์กร:
- ระบบตรวจจับการฉ้อโกงที่อาศัยความผิดปกติทางพฤติกรรมจะไม่ทำงาน เนื่องจากตัวตนจำลองนั้นเป็นเกณฑ์มาตรฐาน ไม่มี "ความปกติ" ให้เบี่ยงเบนไปจากนั้น
- การตรวจสอบเครดิตบูโรไม่สามารถตรวจจับได้ เพราะข้อมูลแต่ละส่วน ไม่ว่าจะเป็นหมายเลขประกันสังคมจริง ชื่อปลอม หรือที่อยู่ที่ดูน่าเชื่อถือ สามารถดูเหมือนถูกต้องตามกฎหมายได้เมื่อพิจารณาแยกกัน
- การตรวจสอบโดยอาศัยความรู้ล้มเหลว เพราะข้อมูลใดๆ ที่สามารถพิมพ์ได้นั้นสามารถถูกขโมยหรือสร้างขึ้นมาได้ นี่คือเหตุผลที่ การพิสูจน์ตัวตน ต้องก้าวไปไกลกว่าการจับคู่ข้อมูล
- การกู้คืนหนี้แทบเป็นไปไม่ได้ เพราะเมื่อเกิดภาวะล้มละลาย “บุคคล” ที่เป็นหนี้ก็ไม่มีตัวตนอีกต่อไป หนี้เหล่านั้นจึงถูกตัดทิ้งเป็นหนี้เสีย
นี่จึงเป็นเหตุผลว่าทำไมการฉ้อโกงโดยใช้เอกลักษณ์ปลอมจึงยากต่อการหยุดยั้งมากกว่าการฉ้อโกงประเภทอื่น ๆ การที่ไม่มีเหยื่อไม่ใช่ผลข้างเคียง แต่เป็นคุณลักษณะที่ทำให้แผนการทั้งหมดทำงานได้
ใครคือผู้ได้รับผลกระทบ: เหยื่อที่ซ่อนเร้นของการฉ้อโกงสังเคราะห์
อาจไม่มีเหยื่อที่ "มองเห็นได้" แต่มีผู้คนจริงๆ ที่ได้รับผลกระทบ ข้อมูลที่ถูกต้องตามกฎหมายซึ่งใช้ในการสร้างตัวตนสังเคราะห์นั้นต้องมาจากที่ใดที่หนึ่ง และมักมาจากกลุ่มประชากรที่เปราะบางที่สุด:
- เด็ก: หมายเลขประกันสังคมของเด็กมีประวัติเครดิตที่ดี และเจ้าของจะไม่ตรวจสอบหมายเลขนี้เป็นเวลาหลายปี บางครั้งอาจนานเป็นทศวรรษ จึงเป็นพื้นฐานที่เหมาะสมที่สุดสำหรับการสร้างตัวตนปลอม
- บุคคลเสียชีวิต: ข้อมูลของบุคคลที่เสียชีวิตมักถูกนำไปใช้ในทางที่ผิด เนื่องจากจะไม่กระตุ้นให้เจ้าของข้อมูลตัวจริงดำเนินการใดๆ
- ผู้สูงอายุ: มักมีประวัติเครดิตน้อยหรือไม่ได้ใช้งานมานาน และอาจไม่ได้ตรวจสอบประวัติเครดิตของตนเองอย่างสม่ำเสมอ
- ผู้อพยพและผู้ที่เพิ่งเข้าสู่ระบบเครดิต: เอกสารทางการเงินไม่ครบถ้วนและไม่คุ้นเคยกับระบบในท้องถิ่น ทำให้พวกเขากลายเป็นเป้าหมายหลักของการโจรกรรมหมายเลขประกันสังคม (SSN)
เมื่อเด็กอายุครบ 18 ปีและสมัครบัตรเครดิตใบแรก พวกเขาอาจพบว่าหมายเลขประกันสังคมของตนเองถูกนำไปใช้สร้างคะแนนเครดิตของผู้อื่นมานานหลายปีแล้ว ความเสียหายนั้นมีอยู่จริง แม้ว่าข้อมูลประจำตัวนั้นจะเป็นเรื่องสมมติก็ตาม
วงจรชีวิตของการโจมตีด้วยการปลอมแปลงตัวตน
การทำความเข้าใจว่าการฉ้อโกงสังเคราะห์เกิดขึ้นได้อย่างไรเมื่อเวลาผ่านไป จะช่วยให้เห็นว่ามาตรการป้องกันสามารถเข้าไปแทรกแซงได้ที่ใด และองค์กรส่วนใหญ่ในปัจจุบันยังมีจุดบอดอยู่ที่ใด
ขั้นตอนที่ 1: การประกอบเอกลักษณ์
ผู้ฉ้อโกงสร้างตัวตนปลอมโดยการรวมข้อมูลประจำตัวที่ถูกต้อง (โดยทั่วไปคือหมายเลขประกันสังคมจริงที่ได้มาจากการรั่วไหลของข้อมูลหรือเว็บมืด) เข้ากับรายละเอียดส่วนบุคคลที่ถูกสร้างขึ้น รายงานข่าวกรองภัยคุกคาม iProov ปี 2025 ระบุว่าเครือข่าย อาชญากรรมในรูปแบบบริการ (Crime-as-a-Service) ในปัจจุบันจำหน่ายชุดเครื่องมือประกอบตัวตนที่ทำให้กระบวนการนี้เป็นไปโดยอัตโนมัติในวงกว้าง ผู้ฉ้อโกงบางรายไปไกลกว่านั้น โดยสร้างเรื่องราวเบื้องหลังสำหรับตัวตนปลอม เช่น โปรไฟล์โซเชียลมีเดีย ประวัติการทำงาน หรือแม้แต่เว็บไซต์ขนาดเล็ก เพื่อเพิ่มความน่าเชื่อถือ
จุดที่ควรมีการป้องกัน: ในขั้นตอนการลงทะเบียน ก่อนที่ข้อมูลประจำตัวจะเข้าสู่ระบบของคุณ นี่คือจุดที่ การตรวจสอบใบหน้าด้วยไบโอเมตริกซ์ พร้อมการตรวจจับการมีอยู่จริงมีความสำคัญอย่างยิ่ง – ข้อมูลประจำตัวที่สร้างขึ้นมานั้นไม่มีมนุษย์จริงอยู่เบื้องหลัง ดังนั้นจึงไม่มีใครสามารถให้ข้อมูลไบโอเมตริกซ์ที่ตรงกันได้
ขั้นตอนที่ 2: การสร้างเครดิต
มีการสร้างตัวตนปลอมขึ้นในระบบการเงินและค่อยๆ “บ่มเพาะ” บัญชีขนาดเล็กถูกเปิดขึ้น มีการชำระเงินเป็นประจำ วงเงินเครดิตเพิ่มขึ้นเรื่อยๆ เมื่อเวลาผ่านไปหลายเดือนหรือหลายปี ตัวตนปลอมนี้จะสร้างประวัติเครดิตที่ดูน่าเชื่อถือ ผู้ฉ้อโกงบางรายอาจเพิ่มตัวเองเป็นผู้ใช้งานที่ได้รับอนุญาตในบัญชีจริงเพื่อเร่งกระบวนการให้เร็วขึ้น
จุดที่ควรดำเนินการป้องกัน: การตรวจสอบอย่างต่อเนื่องเพื่อหาพฤติกรรมที่เกี่ยวข้องกับตัวตนปลอม เช่น บัญชีใหม่ที่มีการสร้างเครดิตอย่างรวดเร็วผิดปกติ การเพิ่มผู้ใช้ที่ได้รับอนุญาตโดยไม่มีความสัมพันธ์ที่ชัดเจน ผู้สมัครที่มีประวัติเครดิตน้อยแต่ดูสะอาดผิดปกติ
ขั้นตอนที่ 3: การแหกคุก
เมื่อวงเงินเครดิตสูงพอแล้ว มิจฉาชีพจะใช้เงินในทุกบัญชีจนเต็มวงเงิน กู้ยืมเงินทุกอย่างที่มีอยู่ แล้วก็หายตัวไป ตัวตนปลอมก็จะหายไป ไม่มีบุคคลจริงให้ติดตามอีกต่อไป ตัวตนปลอมมีส่วนเกี่ยวข้องในคดีฉ้อโกงโดยตรง 21% ที่ตรวจพบในปี 2025 และแผนการแหกคุกยังคงเป็นหนึ่งในวิธีการที่พบบ่อยที่สุดในการถอนเงินจากโปรไฟล์ปลอมเหล่านี้
ควรมีการตรวจสอบความถูกต้องตรงไหน: จริงๆ แล้ว ไม่ควรต้องมีเลย หากการตรวจสอบตัวตนที่แท้จริงสามารถตรวจจับการปลอมแปลงตัวตนได้ตั้งแต่ขั้นตอนการลงทะเบียน ขั้นตอนนี้จะไม่เกิดขึ้นเลย เงินทุกบาททุกสตางค์ที่ใช้ไปกับการตรวจจับการปลอมแปลงตัวตน คือเงินที่ควรนำไปลงทุนในการตรวจสอบความถูกต้องในขั้นตอนการลงทะเบียนมากกว่า
เหตุใดระบบไบโอเมตริกขั้นพื้นฐานจึงไม่เพียงพอ
ระบบไบโอเมตริกซ์ทุกระบบไม่ได้ป้องกันการฉ้อโกงโดยใช้เอกลักษณ์ปลอมได้อย่างมีประสิทธิภาพเท่ากัน ระบบจับคู่ใบหน้าพื้นฐานที่เปรียบเทียบภาพเซลฟี่กับรูปถ่ายในเอกสารอาจถูกหลอกได้ หากผู้ฉ้อโกงใช้ภาพ deepfake ที่ตรงกัน หรือใช้บุคคลจริง ("ตัวแทนยืนยันตัวตน") ในการยืนยันตัวตนก่อนที่จะส่งมอบบัญชีให้
ด้วยเหตุนี้ ประเภทของการตรวจสอบไบโอเมตริกจึงมีความสำคัญ การป้องกันการฉ้อโกงโดยใช้เอกลักษณ์ปลอมในขั้นตอนการลงทะเบียนผู้ใช้ใหม่ จำเป็นต้องดำเนินการสามสิ่งพร้อมกัน:
- การยืนยันว่าบุคคลนั้นตรงกับเอกสารประจำตัว – การตรวจสอบใบหน้าแบบมาตรฐาน
- ยืนยันว่ามีมนุษย์ตัวจริงอยู่ ณ ที่นั้น ไม่ใช่ภาพถ่าย หน้ากาก วิดีโอปลอม หรือ วิดีโอที่ตัดต่อ
- ยืนยันว่าการตรวจสอบกำลังเกิดขึ้นในขณะนี้ ไม่ใช่การเล่นซ้ำจากรอบก่อนหน้าหรือการบันทึกไว้ล่วงหน้า
การตรวจสอบขั้นแรกเพียงอย่างเดียวไม่เพียงพอ การตรวจสอบทั้งสามอย่างรวมกันจึงทำให้การยืนยันตัวตนที่แท้จริงเป็นคำตอบเชิงโครงสร้างสำหรับการฉ้อโกงโดยใช้เอกลักษณ์ปลอม เพราะแม้แต่เอกลักษณ์ปลอมที่น่าเชื่อถือที่สุดก็พังทลายลงเมื่อต้องมีมนุษย์ตัวจริงอยู่ ณ ที่นั้นเพื่อเปิดใช้งาน
iProov แก้ปัญหาการฉ้อโกงข้อมูลส่วนบุคคลได้อย่างไร
เทคโนโลยี Dynamic Liveness ของ iProov ตรวจสอบเงื่อนไขทั้งสามข้อในขั้นตอนเดียวแบบไม่ต้องมีการโต้ตอบใดๆ ต่อไปนี้คือความหมายในทางปฏิบัติของการป้องกันการฉ้อโกงที่สร้างขึ้น:
- Flashmark สามารถเอาชนะการปลอมแปลงใบหน้าด้วย deepfake ได้ เทคโนโลยี Flashmark ที่ได้รับการจดสิทธิบัตรของ iProov จะส่องแสงไปยังใบหน้าของผู้ใช้ด้วยลำดับสีที่ไม่ซ้ำกันและคาดเดาไม่ได้ในแต่ละเซสชัน การสะท้อนแสงจะถูกวิเคราะห์เพื่อยืนยันตัวตนที่แท้จริงแบบเรียลไทม์ แต่ละเซสชันจะสร้างข้อมูลไบโอเมตริกที่ไม่ซ้ำกันซึ่งจะหมดอายุทันที – ไม่สามารถเล่นซ้ำ ดักจับ หรือสร้างขึ้นใหม่ได้ ซึ่งหมายความว่าผู้ฉ้อโกงไม่สามารถใช้ deepfake วิดีโอที่บันทึกไว้ล่วงหน้า หรือใบหน้าที่สร้างโดย AI เพื่อสร้างตัวตนปลอมได้ iProov เป็นผู้จำหน่ายรายแรกและรายเดียว ที่ได้รับการรับรองตามมาตรฐาน NIST SP 800-63-4 และเป็นรายแรกที่ได้รับการรับรองระดับ CEN/TS 18099 ระดับสูงสำหรับ การตรวจจับการโจมตีแบบ injection ในระหว่างการทดสอบที่ได้รับการรับรองมากกว่า 40 วัน ไม่พบการโจมตีที่ประสบความสำเร็จ
- iSOC ตรวจจับสิ่งที่ระบบแบบคงที่มองข้ามไป ศูนย์ปฏิบัติการด้านความปลอดภัยของ iProov (iSOC) ตรวจสอบรูปแบบการโจมตีในทุกกลุ่มลูกค้า ทุกภูมิภาค และทุกแพลตฟอร์มแบบเรียลไทม์ เมื่อมีเทคนิคใหม่ๆ ในการสร้างตัวตนปลอมเกิดขึ้น เช่น เครื่องมือ deepfake ใหม่ๆ วิธีการฉีดข้อมูลใหม่ๆ หรือรูปแบบการสรรหา mule ใหม่ๆ iSOC จะตรวจจับได้และทำการอัปเดตป้องกันทั่วโลกโดยไม่ต้องรอการออกซอฟต์แวร์เวอร์ชันใหม่
- สถาปัตยกรรมคลาวด์ช่วยซ่อนกลไกการป้องกัน การตรวจสอบทั้งหมดเกิดขึ้นในคลาวด์ ไม่ใช่บนอุปกรณ์ ซึ่งหมายความว่ากระบวนการตรวจสอบไม่สามารถถอดรหัสย้อนกลับได้โดยการศึกษาอุปกรณ์ และช่วยให้สามารถมองเห็นข้อมูลแบบเรียลไทม์ซึ่งเป็นหัวใจสำคัญของ iSOC
- การตรวจสอบแบบไม่รุกรานไม่ลงโทษผู้ใช้งานจริง กระบวนการนี้ไม่จำเป็นต้องหันศีรษะ พยักหน้า หรือออกคำสั่งใดๆ iProov เป็นไปตามมาตรฐาน WCAG 2.2 AA และ Section 508 โดยอัลกอริทึมได้รับการทดสอบเพื่อให้มีประสิทธิภาพเท่าเทียมกันในทุกช่วงอายุ เพศ และสีผิว อัตราความสำเร็จโดยทั่วไปสูงกว่า 98% การป้องกันการฉ้อโกงที่แข็งแกร่งในขั้นตอนการลงทะเบียนไม่จำเป็นต้องทำให้คุณเสียลูกค้าตัวจริงไป
- นอกเหนือจากการเริ่มต้นใช้งานสำหรับผู้บริโภค: ตัวตนเสมือนจริงในกำลังแรงงาน
การสร้างตัวตนปลอมไม่ได้มุ่งเป้าไปที่ธนาคารและบริษัทบัตรเครดิตเท่านั้น ผู้ปฏิบัติงานจากประเทศที่ถูกคว่ำบาตรโดย OFAC ได้ แทรกซึมเข้าไปในบริษัทกว่า 300 แห่ง โดยใช้ตัวตนปลอมและเทคโนโลยี Deepfake เพื่อผ่านกระบวนการจ้างงานทางไกล พนักงานปลอมจะสามารถเข้าถึงระบบ ข้อมูล และเงินทุนได้ และองค์กรอาจไม่รู้เลยว่าบุคคลที่พวกเขาจ้างนั้นไม่มีอยู่จริง
ชุดโซลูชัน iProov Workforce Solution Suite ขยายการตรวจสอบตัวตนของมนุษย์อย่างแท้จริงตลอดวงจรชีวิตของข้อมูลประจำตัวพนักงาน ไม่ว่าจะเป็นการจ้างงานระยะไกล การเข้าถึงอุปกรณ์ร่วมกัน การตรวจสอบสิทธิ์ขั้นสูง และการกู้คืนบัญชี ซึ่งเป็นการปิดช่องโหว่ในการเริ่มต้นใช้งานแบบเดียวกันกับที่ข้อมูลประจำตัวปลอมใช้ประโยชน์ในบริการสำหรับผู้บริโภค
รายงานข่าวกรองภัยคุกคาม iProov ปี 2025 รวบรวมข้อมูลเกี่ยวกับเครื่องมือและเทคนิคที่ใช้ในการฉ้อโกงข้อมูลส่วนบุคคลในปัจจุบัน ดาวน์โหลดรายงานฉบับเต็มได้ที่นี่
หากต้องการเรียนรู้วิธีที่ iProov ป้องกันการปลอมแปลงเอกลักษณ์บุคคลในขั้นตอนการลงทะเบียน โปรดจองการสาธิต
คำถามที่พบบ่อยเกี่ยวกับการฉ้อโกงโดยใช้เอกลักษณ์ปลอม
เหตุใดการตรวจจับการฉ้อโกงโดยใช้เอกลักษณ์ปลอมจึงยากนัก?
เนื่องจากไม่มีเหยื่อตัวจริงที่จะรายงานเรื่องนี้ ตัวตนปลอมถูกสร้างขึ้นมา ดังนั้นจึงไม่มีใครคอยตรวจสอบบัญชีเพื่อหาความผิดปกติ ข้อมูลแต่ละส่วน (เช่น หมายเลขประกันสังคมจริง ชื่อปลอม) อาจดูเหมือนถูกต้องตามกฎหมายหากพิจารณาแยกกัน ผู้ฉ้อโกงมักสร้างตัวตนปลอมขึ้นมาเป็นเวลาหลายเดือนหรือหลายปี เพื่อสร้างเครดิตก่อนที่จะลงมือฉ้อโกง การตรวจจับการฉ้อโกงแบบดั้งเดิมอาศัยเหยื่อในการรายงานความผิดปกติ แต่การฉ้อโกงแบบสร้างตัวตนปลอมจะกำจัดเหยื่อออกไปโดยสิ้นเชิง
ใครบ้างที่มีความเสี่ยงมากที่สุดที่ข้อมูลส่วนตัวจะถูกนำไปใช้ในการฉ้อโกงโดยใช้ข้อมูลปลอม?
เด็ก ผู้เสียชีวิต ผู้สูงอายุ และผู้อพยพ มักตกเป็นเป้าหมายมากกว่ากลุ่มอื่น เนื่องจากหมายเลขประกันสังคมของพวกเขามักมีประวัติเครดิตไม่ดีหรือไม่ได้ใช้งานมานาน หมายเลขประกันสังคมของเด็กอาจถูกนำไปใช้ในทางที่ผิดเป็นเวลาหลายปีก่อนที่พวกเขาจะโตพอที่จะค้นพบความเสียหายได้
การตรวจสอบด้วยไบโอเมตริกช่วยป้องกันการฉ้อโกงโดยใช้เอกลักษณ์ปลอมได้อย่างไร?
การตรวจสอบใบหน้าด้วยระบบไบโอเมตริกซ์ พร้อมการตรวจจับการมีอยู่จริงนั้น จำเป็นต้องมีบุคคลจริงที่ยังมีชีวิตอยู่ ณ สถานที่นั้นในระหว่างการลงทะเบียน ตัวตนสังเคราะห์ไม่มีบุคคลจริงอยู่เบื้องหลัง ดังนั้นจึงไม่มีใครสามารถให้ข้อมูลไบโอเมตริกซ์ที่ตรงกันได้ โซลูชันขั้นสูง เช่น Dynamic Liveness ของ iProov ยังสามารถต่อต้าน deepfake และ การโจมตีแบบ injection ที่พยายามปลอมตัวเป็นบุคคลสมมติโดยใช้ภาพที่สร้างโดย AI ได้อีกด้วย
การฉ้อโกงโดยใช้เอกลักษณ์ปลอมกับการขโมยเอกลักษณ์แตกต่างกันอย่างไร?
การขโมยข้อมูลส่วนบุคคลเกี่ยวข้องกับการขโมยข้อมูลส่วนบุคคลทั้งหมดของบุคคลจริง ในขณะที่การฉ้อโกงข้อมูลส่วนบุคคลแบบสังเคราะห์เกี่ยวข้องกับการสร้างข้อมูลส่วนบุคคลใหม่โดยการผสมผสานข้อมูลจริงและข้อมูลที่สร้างขึ้น ความแตกต่างที่สำคัญคือ การขโมยข้อมูลส่วนบุคคลมีผู้เสียหายที่สามารถแจ้งความได้ แต่การฉ้อโกงข้อมูลส่วนบุคคลแบบสังเคราะห์มักไม่มีผู้เสียหาย จึงทำให้สามารถคงอยู่โดยไม่ถูกตรวจพบได้นานกว่ามาก
การฉ้อโกงโดยใช้เอกลักษณ์ปลอมกับ การฉ้อโกงโดยการเปิดบัญชีใหม่ แตกต่างกันอย่างไร?
การฉ้อโกงการเปิดบัญชีใหม่เป็นหมวดหมู่ที่กว้างกว่า – ครอบคลุมทุกกรณีที่ผู้ฉ้อโกงเปิดบัญชีโดยใช้ข้อมูลเท็จ ไม่ว่าจะใช้ข้อมูลประจำตัวจริงที่ถูกขโมยมาหรือข้อมูลประจำตัวปลอมที่สร้างขึ้น การฉ้อโกงโดยใช้ข้อมูลประจำตัวปลอมเป็นรูปแบบเฉพาะของการฉ้อโกงการเปิดบัญชีใหม่ที่กำลังแพร่หลายมากขึ้น โดยแตกต่างตรงที่ข้อมูลประจำตัวนั้นถูกสร้างขึ้นมา ไม่ใช่ถูกขโมย ทั้งสองรูปแบบใช้ประโยชน์จากจุดอ่อนในกระบวนการเปิดบัญชี ซึ่งเป็นเหตุผลว่าทำไมการตรวจสอบยืนยัน ณ จุดสร้างบัญชีจึงมีความสำคัญอย่างยิ่ง
AI แบบสร้างข้อมูลอัตโนมัติ ทำให้การฉ้อโกงตัวตนปลอมแย่ลงได้อย่างไร?
เครื่องมือ AI เชิงสร้างสรรค์ได้ลดอุปสรรคในการสร้างตัวตนปลอมที่น่าเชื่อถือลงอย่างมาก ปัจจุบันผู้ฉ้อโกงสามารถสร้างภาพเซลฟี่ปลอมที่สมจริง เอกสารประจำตัวที่สร้างโดย AI และแม้แต่ร่องรอยดิจิทัลปลอมได้ในปริมาณมาก ตลาดบริการอาชญากรรมออนไลน์จำหน่ายความสามารถเหล่านี้ในรูปแบบชุดเครื่องมือสำเร็จรูป ซึ่งหมายความว่าตัวตนปลอมนั้นน่าเชื่อถือและมีจำนวนมากขึ้นกว่าเดิม ทำให้การตรวจสอบตัวตนที่แท้จริงในขั้นตอนการลงทะเบียนกลายเป็นสิ่งจำเป็นอย่างยิ่ง ไม่ใช่ทางเลือกเสริมอีกต่อไป



