00A iProov, fornecedora líder mundial de soluções baseadas em ciência para verificação biométrica de identidade, identificou uma operação significativa na dark web focada inteiramente em burlar métodos de Know Your Customer (KYC, ou Conheça Seu Cliente, em tradução livre), conforme detalhado em sua atualização trimestral de notícias de inteligência sobre ameaças para o quarto trimestre de 2024. Esta descoberta, que representa uma abordagem sofisticada para comprometer sistemas de verificação de identidade por meio da coleta sistemática de documentos e imagens de identidade genuínos, demonstra a natureza evolutiva das ameaças de fraude de identidade.
A descoberta foi feita pelo serviço Biometric Threat Intelligence da iProov, que inclui operações extensivas de caça a ameaças e um time vermelho de testes dentro do iProov Security Operations Center (iSOC). Seu objetivo é fornecer às organizações análises detalhadas de ferramentas emergentes de fraude de identidade, técnicas e estratégias defensivas essenciais.
Principais descobertas
O iSOC descobriu um grupo da dark web armazenando um volume substancial de documentos de identidade e imagens faciais correspondentes, projetados especificamente para derrotar os processos de verificação KYC. Em vez de roubo tradicional, essas identidades podem ter sido obtidas por meio de participação compensada, com os indivíduos fornecendo voluntariamente sua imagem e documentação em troca de pagamento.
Esse grupo opera na região da América Latina, mas padrões operacionais semelhantes foram observados em regiões do Leste Europeu, embora os links diretos entre os dois grupos permaneçam não confirmados. As forças policiais na região da América Latina foram notificadas da descoberta da iProov.
“O que é particularmente alarmante sobre essa descoberta não é apenas a natureza sofisticada da operação, mas o fato de que indivíduos estão voluntariamente comprometendo suas identidades para ganho financeiro de curto prazo”, diz Andrew Newell, Diretor Científico da iProov. “Quando as pessoas vendem seus documentos de identidade e dados biométricos, elas não estão apenas arriscando sua própria segurança financeira – elas estão fornecendo aos criminosos pacotes de identidade completos e genuínos que podem ser usados para fraudes sofisticadas de representação. Essas identidades são particularmente perigosas porque incluem documentos reais e dados biométricos correspondentes, tornando-as extremamente difíceis de detectar por meio de métodos de verificação tradicionais.”
Impacto nos sistemas de verificação de identidade
Esta descoberta destaca o desafio multicamadas enfrentado pelos sistemas de verificação. As organizações precisam de sistemas que possam detectar não apenas documentos falsos, mas também credenciais genuínas sendo mal utilizadas por indivíduos não autorizados.
Como o processo funciona:
Verificação de documentos: embora a verificação tradicional de documentos possa detectar documentos falsificados ou alterados, esta operação utiliza documentos de identidade genuínos, tornando a detecção de falsificação padrão insuficiente.
Correspondência facial: a coleção inclui imagens faciais legítimas pareadas com documentos de identidade correspondentes, potencialmente derrotando sistemas básicos de correspondência facial que apenas comparam uma foto enviada a um documento de identidade.
Detecção de vivacidade (Liveness Detection): Ataques de verificação de identidade demonstram padrões claros de sofisticação, variando de tentativas básicas a metodologias altamente avançadas. Entender esse espectro ajuda as organizações a prepararem melhor suas defesas.
Métodos básicos de ataque: invasores iniciantes usam técnicas simples como fotos impressas, imagens estáticas e manipulações básicas de fotos de documentos de identidade. Eles podem reproduzir gravações de sessões de verificação legítimas, que funcionam apenas contra sistemas básicos sem detecção de atividade.
Sofisticação de Ataque de Nível Médio: os invasores de nível médio utilizam software de troca de rosto e deepfake em tempo real, geralmente com documentos de identidade genuínos. Eles manipulam a iluminação e usam vários dispositivos, mas ainda enfrentam desafios de sistemas de detecção de vivacidade com detecção de ataque de injeção digital.
Métodos de Ataque Avançados: os invasores mais sofisticados usam modelos de IA (Inteligência Artificial) personalizados e software especializado para criar rostos sintéticos que respondem a desafios de vivacidade. Esses métodos complexos envolvem modelagem 3D e animação em tempo real, muitas vezes tentando explorar a infraestrutura subjacente dos sistemas de verificação.
Cybersecurity Forum
A TI Inside realiza anualmente o Cybersecurity Forum, evento que reúne os principais e mais influentes profissionais da área de segurança da informação, debaterá questões como o aumento no volume de ataques, legislação, novos modelos de ataques, e desafios para uma cultura voltada para segurança. O evento presencial será no dia 11 de março, no WTC-SP, e está com inscrições promocionais até 30 de dezembro. Para mais informações consulte o site do evento www.cybersecurityforum.com.br ou fale com Andrea pelo fone/WhatsApp 11-3138-4619.