23 ธันวาคม 2567
iProov ผู้ให้บริการโซลูชันด้านการยืนยันตัวตนด้วยข้อมูลวิทยาศาสตร์ชั้นนำของโลก ได้เปิดเผยการดำเนินการบนเว็บมืดที่เน้นเฉพาะวิธีการหลีกเลี่ยง KYC ตามรายละเอียดในรายงาน Threat Intelligence News Update ประจำไตรมาสสำหรับไตรมาสที่ 4 ปี 2024 การค้นพบนี้ถือเป็นแนวทางที่ซับซ้อนในการเจาะ ระบบยืนยันตัวตน ผ่านการรวบรวมเอกสารและรูปภาพยืนยันตัวตนที่แท้จริงอย่างเป็นระบบ ซึ่งแสดงให้เห็นถึงธรรมชาติที่เปลี่ยนแปลงไปของภัยคุกคามจากการฉ้อโกงข้อมูลยืนยันตัวตน
การค้นพบนี้เกิดขึ้นจากบริการ Biometric Threat Intelligence ของ iProov บริการนี้ครอบคลุมการปฏิบัติการตามล่าภัยคุกคามอย่างครอบคลุมและการทดสอบทีมแดงภายใน ศูนย์ปฏิบัติการด้านความปลอดภัย i Proov (iSOC) เพื่อให้องค์กรต่างๆ ได้รับการวิเคราะห์อย่างละเอียดเกี่ยวกับเครื่องมือ เทคนิค และกลยุทธ์การป้องกันที่สำคัญสำหรับการฉ้อโกงข้อมูลประจำตัวที่กำลังเกิดขึ้น
การค้นหาที่สำคัญ
iSOC ได้เปิดเผยกลุ่มเว็บมืดที่รวบรวมเอกสารระบุตัวตนและรูปภาพใบหน้าที่เกี่ยวข้องจำนวนมาก ซึ่งออกแบบมาเพื่อขัดขวางกระบวนการ ตรวจสอบ Know Your Customer (KYC) โดยเฉพาะ แทนที่จะเป็นการโจรกรรมแบบเดิมๆ ข้อมูลระบุตัวตนเหล่านี้อาจได้มาโดยผ่านการมีส่วนร่วมโดยได้รับค่าตอบแทน โดยบุคคลต่างๆ เต็มใจให้รูปภาพและเอกสารของตนเพื่อแลกกับการจ่ายเงิน กลุ่มนี้ดำเนินการในภูมิภาคละตินอเมริกา แต่พบรูปแบบการทำงานที่คล้ายคลึงกันในภูมิภาคยุโรปตะวันออก แม้ว่าการเชื่อมโยงโดยตรงระหว่างทั้งสองกลุ่มจะยังไม่ได้รับการยืนยัน เจ้าหน้าที่บังคับใช้กฎหมายในภูมิภาคละตินอเมริกาได้รับแจ้งถึงการค้นพบของ iProov แล้ว
Andrew Newell หัวหน้าฝ่ายวิทยาศาสตร์ของ iProov กล่าวว่า "สิ่งที่น่าตกใจเป็นพิเศษเกี่ยวกับการค้นพบนี้ไม่ได้เป็นเพียงลักษณะที่ซับซ้อนของการดำเนินการเท่านั้น แต่ยังรวมถึงความจริงที่ว่าบุคคลต่างๆ ยินยอมที่จะเปิดเผยข้อมูลประจำตัวของตนเองเพื่อผลประโยชน์ทางการเงินในระยะสั้นอีกด้วย เมื่อผู้คนขายเอกสารระบุตัวตนและข้อมูลไบโอเมตริกซ์ของตนเอง พวกเขาไม่ได้เสี่ยงแค่ความปลอดภัยทางการเงินของตนเองเท่านั้น แต่พวกเขากำลังมอบชุดข้อมูลระบุตัวตนที่สมบูรณ์และเป็นของแท้ให้กับอาชญากร ซึ่งสามารถนำไปใช้ในการฉ้อโกงโดยการปลอมแปลงตัวตนได้อย่างซับซ้อน ข้อมูลประจำตัวเหล่านี้มีความอันตรายเป็นพิเศษ เนื่องจากมีทั้งเอกสารจริงและข้อมูลไบโอเมตริกซ์ที่ตรงกัน ทำให้ยากต่อการตรวจจับอย่างยิ่งผ่านวิธีการตรวจสอบแบบเดิมๆ"
ผลกระทบต่อระบบการยืนยันตัวตน
การค้นพบนี้เน้นย้ำถึงความท้าทายหลายชั้นที่ระบบการตรวจสอบต้องเผชิญ องค์กรต่างๆ จำเป็นต้องมีระบบที่สามารถตรวจจับได้ไม่เพียงแค่เอกสารปลอมเท่านั้น แต่ยังรวมถึงข้อมูลประจำตัวที่แท้จริงที่ถูกนำไปใช้ในทางที่ผิดโดยบุคคลที่ไม่ได้รับอนุญาตอีกด้วย
การแยกย่อยกระบวนการ
การตรวจสอบเอกสาร : ในขณะที่การตรวจสอบเอกสารแบบเดิมสามารถตรวจจับเอกสารปลอมหรือแก้ไขได้ การดำเนินการนี้ใช้เอกสารประจำตัวที่แท้จริง ทำให้การตรวจจับการปลอมแปลงแบบมาตรฐานไม่เพียงพอ
การจับคู่ใบหน้า : คอลเลกชั่นนี้ประกอบด้วยรูปภาพใบหน้าที่ถูกต้องจับคู่กับเอกสารระบุตัวตน ซึ่งอาจขัดแย้งกับระบบการจับคู่ใบหน้าพื้นฐานที่เปรียบเทียบเฉพาะรูปถ่ายที่ส่งมากับเอกสารระบุตัวตนเท่านั้น
การตรวจจับความมีชีวิต : การโจมตีเพื่อยืนยันตัวตน แสดงให้เห็นรูปแบบที่ชัดเจนของความซับซ้อน ตั้งแต่ความพยายามขั้นพื้นฐานไปจนถึงวิธีการขั้นสูง การทำความเข้าใจสเปกตรัมนี้จะช่วยให้องค์กรเตรียมการป้องกันได้ดีขึ้น
- วิธีการโจมตีพื้นฐาน: ผู้โจมตีระดับเริ่มต้นใช้เทคนิคง่ายๆ เช่น รูปถ่ายที่พิมพ์ออกมา ภาพนิ่ง และการปรับแต่งรูปถ่ายของเอกสารระบุตัวตนขั้นพื้นฐาน พวกเขาอาจเล่นซ้ำการบันทึกเซสชันการยืนยันที่ถูกต้อง ซึ่งจะใช้ได้กับระบบพื้นฐานเท่านั้นโดยไม่ตรวจจับความเคลื่อนไหว
- ความซับซ้อนของการโจมตีระดับกลาง : ผู้โจมตีระดับกลางใช้ซอฟต์แวร์ สลับหน้าแบบเรียลไทม์ และซอฟต์แวร์ปลอมแปลงโดยมากจะใช้เอกสารระบุตัวตนจริง พวกเขาควบคุมแสงและใช้อุปกรณ์หลายเครื่องแต่ยังคงเผชิญกับความท้าทายจากระบบตรวจจับความมีชีวิตด้วย การตรวจจับการโจมตีแบบฉีดข้อมูลดิจิทัล
- วิธีโจมตีขั้นสูง: ผู้โจมตีที่มีความซับซ้อนที่สุดใช้โมเดล AI ที่กำหนดเองและซอฟต์แวร์เฉพาะทางเพื่อสร้างใบหน้าสังเคราะห์ที่ตอบสนองต่อความท้าทายด้านความมีชีวิตชีวา วิธีการที่ซับซ้อนเหล่านี้เกี่ยวข้องกับการสร้างแบบจำลอง 3 มิติและแอนิเมชั่นแบบเรียลไทม์ ซึ่งมักจะพยายามใช้ประโยชน์จากโครงสร้างพื้นฐานพื้นฐานของระบบการตรวจสอบ
คำแนะนำที่สำคัญสำหรับองค์กร
องค์กรต่างๆ จะต้องใช้แนวทางการตรวจสอบหลายชั้นเพื่อยืนยันว่า:
- บุคคลที่เหมาะสม: การจับคู่ข้อมูลประจำตัวที่เสนอกับเอกสารราชการ
- บุคคลจริง: ฝังภาพและวิเคราะห์ข้อมูลเมตาเพื่อตรวจจับสื่อที่เป็นอันตราย
- แบบเรียลไทม์: การท้าทายและตอบสนอง ที่เป็นเอกลักษณ์เพื่อให้มั่นใจถึงการตรวจสอบแบบเรียลไทม์
- การตรวจจับและการตอบสนองที่จัดการ: การผสมผสานเทคโนโลยีและปัญญาประดิษฐ์เพื่อตรวจ จับ ตอบสนอง และบรรเทาภัยคุกคามบนระบบการตรวจสอบ รวมถึงการตรวจสอบอย่างต่อเนื่อง การตอบสนองต่อเหตุการณ์ และการตรวจหาภัยคุกคามเชิงรุก การใช้ความรู้และทักษะเฉพาะทางเพื่อย้อนวิศวกรรมสถานการณ์ที่อาจเกิดขึ้น และสร้างการป้องกันเชิงรุกเพื่อบรรเทาภัยคุกคามเหล่านั้น
แนวทางหลายชั้นนี้ทำให้ผู้โจมตีทำได้ยากขึ้นมากในการปลอมแปลงระบบยืนยันตัวตนสำเร็จ ไม่ว่าระบบนั้นจะซับซ้อนแค่ไหนก็ตาม แม้แต่การโจมตีขั้นสูงก็ยังประสบปัญหาในการเอาชนะมาตรการรักษาความปลอดภัยทั้งหมดเหล่านี้ได้พร้อมๆ กัน ในขณะที่ยังคงรักษาลักษณะธรรมชาติของการโต้ตอบระหว่างมนุษย์ที่แท้จริงเอาไว้
แหล่งข้อมูลข่าวกรองด้านภัยคุกคาม
หากต้องการทราบข้อมูลเชิงลึกเพิ่มเติมเกี่ยวกับภัยคุกคามนี้และภัยคุกคามจากการฉ้อโกงข้อมูลประจำตัวอื่นๆ ที่กำลังเกิดขึ้น โปรดลงทะเบียนเพื่อรับข้อมูลอัปเดตเกี่ยวกับภัยคุกคามจาก iProov ได้ที่ www.iproov.com/threat-insights