iProov descubre una importante operación de usurpación de identidad en la Dark Web

Escrito por on 07/01/2025

 

Una red que opera en Latinoamérica estaría tras la compra de identidades de
personas reales que acceden a entregar su información personal a cambio de un

pago

Londres, Reino Unido – iProov, proveedor de soluciones de identidad biométrica
basadas en la ciencia, ha descubierto una importante operación en la Dark Web
centrada por completo en métodos para eludir la verificación de la identidad, como se
detalla en su actualización trimestral de noticias sobre inteligencia de amenazas para
el cuarto trimestre de 2024.
Este descubrimiento, que representa un enfoque sofisticado para comprometer los
sistemas de verificación de identidad a través de la recopilación sistemática de
documentos e imágenes de identidad auténticos, demuestra la naturaleza evolutiva de
las amenazas de fraude de identidad.
Este descubrimiento se realizó como parte del nuevo servicio de Inteligencia de
Amenazas de iProov. El servicio incluye extensas operaciones de caza de amenazas y
pruebas de equipo rojo dentro del Centro de Operaciones de Seguridad iProov (iSOC)
para proporcionar a las organizaciones un análisis detallado de las herramientas y
técnicas emergentes de fraude de identidad, así como estrategias defensivas
esenciales.
Conclusión clave
El iSOC ha descubierto un grupo de la red oscura que acumula una importante
colección de documentos de identidad y sus correspondientes imágenes faciales,
diseñadas específicamente para burlar los procesos de verificación “Conozca a su
cliente” o KYC (Know Your Client).
En lugar del robo tradicional, estas identidades pueden haberse obtenido a través de
la participación de personas que proporcionan voluntariamente su imagen y
documentación a cambio de un pago.
Este grupo opera en la región de Latinoamérica, pero se han observado patrones
operativos similares en regiones de Europa del Este, aunque los vínculos directos entre
ambos grupos siguen sin confirmarse. Las organismos policiales de la región de
Latinoamérica han sido informados de los hallazgos de iProov.

“Lo que resulta especialmente alarmante de este descubrimiento no es sólo la
sofisticación de la operación, sino el hecho de que las personas estén comprometiendo
voluntariamente su identidad para obtener beneficios económicos a corto plazo”,
afirma Andrew Newell, Director Científico de iProov. “Cuando las personas venden sus
documentos de identidad y datos biométricos, no sólo ponen en peligro su propia
seguridad financiera, sino que proporcionan a los delincuentes paquetes de identidad
completos y auténticos que pueden utilizarse para sofisticados fraudes de
suplantación de identidad. Estas identidades son especialmente peligrosas porque
incluyen tanto documentos reales como datos biométricos coincidentes, lo que las
hace extremadamente difíciles de detectar mediante los métodos de verificación
tradicionales”.
Impacto en los sistemas de verificación de identidad
Este descubrimiento pone de manifiesto el reto a múltiples niveles al que se enfrentan
los sistemas de verificación. Las organizaciones necesitan sistemas capaces de
detectar no solo documentos falsos, sino también credenciales auténticas utilizadas
indebidamente por personas no autorizadas.
Desglose de procesos:
– Verificación de documentos: Mientras que la verificación de documentos
tradicional puede detectar documentos falsificados o alterados, esta operación
utiliza documentos de identidad auténticos, por lo que la detección de
falsificaciones estándar resulta insuficiente.
– Cotejo facial: La colección incluye imágenes faciales legítimas emparejadas con
los documentos de identidad correspondientes, lo que puede hacer fracasar los
sistemas básicos de cotejo facial que sólo comparan una foto enviada con un
documento de identidad.
– Detección de actividad: Los ataques de verificación de identidad muestran
claros patrones de sofisticación, que van desde intentos básicos hasta
metodologías muy avanzadas.
Comprender este espectro ayuda a las organizaciones a preparar mejor sus defensas:
● Métodos básicos de ataque: Los atacantes de nivel básico utilizan técnicas simples
como fotos impresas, imágenes estáticas y manipulaciones fotográficas básicas de
documentos de identidad. Pueden reproducir grabaciones de sesiones de verificación
legítimas, que solo funcionan contra sistemas básicos sin detección de liveness.
● Sofisticación de los ataques de nivel medio: Los atacantes de nivel medio utilizan
software de intercambio de rostros en tiempo real y deepfake, a menudo con
documentos de identidad auténticos. Manipulan la iluminación y utilizan múltiples

dispositivos, pero siguen enfrentándose a los desafíos de los sistemas de detección de
liveness con detección de ataques de inyección digital.
● Métodos de ataque avanzados: Los atacantes más sofisticados utilizan modelos de IA
personalizados y software especializado para crear rostros sintéticos que responden a
los desafíos de liveness. Estos métodos complejos implican el modelado 3D y la
animación en tiempo real, a menudo tratando de explotar la infraestructura
subyacente de los sistemas de verificación.
Recomendaciones clave para las organizaciones
Las organizaciones deben aplicar un enfoque de verificación a varios niveles que
confirme:
1. La persona correcta: Cotejando la identidad presentada con los documentos
oficiales
2. Una persona real: Imágenes incrustadas y análisis de metadatos para detectar
medios maliciosos
3. En tiempo real: Un desafío-respuesta único para garantizar la verificación en
tiempo real
4. Detección y respuesta gestionadas: Combinación de tecnologías e inteligencia
para detectar, responder y mitigar las amenazas en los sistemas de verificación.
Incluye supervisión continua, respuesta a incidentes y búsqueda proactiva de
amenazas. Aprovechamiento de conocimientos y habilidades especializados
para realizar ingeniería inversa de escenarios potenciales y construir defensas
de forma proactiva para mitigarlos.
Este enfoque multicapa hace que sea exponencialmente más difícil para los atacantes
falsificar con éxito los sistemas de verificación de identidad, independientemente de
su nivel de sofisticación. Incluso los ataques más avanzados tienen dificultades para
derrotar simultáneamente todas estas medidas de seguridad y mantener al mismo
tiempo las características naturales de la interacción humana genuina.
Recursos
Para un análisis detallado y recomendaciones, descargue el último Informe de
Inteligencia sobre Amenazas Biométricas de iProov.

#################

Acerca de iProov
iProov ofrece soluciones de identidad biométrica facial basadas en la ciencia a gobiernos y
empresas de todo el mundo. El paquete de soluciones biométricas multidimensionales de la
compañía permite a las organizaciones ofrecer incorporación y autenticación remotas para un
acceso digital y físico seguro y sin esfuerzo. Utilizada por organizaciones como la Oficina de
Impuestos de Australia, GovTech Singapore, ING, Rabobank, UBS, el Ministerio del Interior del
Reino Unido, el Servicio Nacional de Salud (NHS) del Reino Unido, la tecnología de verificación
facial biométrica iProov del Departamento de Seguridad Nacional de EE. UU. proporciona los
más altos niveles de garantía de identidad junto con una experiencia de cliente insuperable.
iProov Biometric Solutions Suite está protegido por iProov Security Operations Center (iSOC), un
servicio de gestión activa de amenazas las 24 horas del día, los 7 días de la semana. iProov fue
reconocido como Líder en Innovación por el analista de la industria KuppingerCole, en el
informe Leadership Compass, Providers of Verified Identity 2022. En 2023, iProov fue
nombrado en la Guía del comprador de Gartner para la verificación de identidad.
Para obtener más información, consulte www.iproov.com o síganos en LinkedIn o Twitter.


Reader's opinions

Deja un comentario

Your email address will not be published. Required fields are marked *



Actualmente suena

Title

Artist