• Cadastre-se
  • Colunistas
  • Contato
  • Home
  • Política de privacidade
terça-feira, 8 julho, 2025
Business Moment
  • Assine nossa newsletter
  • Login
Sem resultados
Ver todos resultados
  • Economia
  • Empresas
  • Carreira
  • Startups
  • Governança
  • Meio Ambiente
  • Mercado
  • Agronegócio
  • Economia
  • Empresas
  • Carreira
  • Startups
  • Governança
  • Meio Ambiente
  • Mercado
  • Agronegócio
Sem resultados
Ver todos resultados
Business Moment
Sem resultados
Ver todos resultados
Home Empresas

Operação de cultivo de identidades na Dark Web é descoberta pela iProov

Em vez de roubo tradicional, as identidades podem ter sido fornecidas por indivíduos reais que forneceram voluntariamente sua imagem e documentação em troca de pagamento

Jhulia Caballero por Jhulia Caballero
02/01/2025
em Empresas
A A
Imagem: reprodução

Imagem: reprodução

LEIA TAMBÉM

Blood leva ativações de alto impacto para eventos da Loft

Instituto Cyrela investe mais de R$ 8 milhões na educação pública 

A iProov, fornecedora líder mundial de soluções baseadas em ciência para verificação biométrica de identidade, identificou uma operação significativa na dark web focada inteiramente em burlar métodos de Know Your Customer (KYC, ou Conheça Seu Cliente, em tradução livre), conforme detalhado em sua atualização trimestral de notícias de inteligência sobre ameaças para o quarto trimestre de 2024. Esta descoberta, que representa uma abordagem sofisticada para comprometer sistemas de verificação de identidade por meio da coleta sistemática de documentos e imagens de identidade genuínos, demonstra a natureza evolutiva das ameaças de fraude de identidade.

A descoberta foi feita pelo serviço Biometric Threat Intelligence da iProov, que inclui operações extensivas de caça a ameaças e um time vermelho de testes dentro do iProov Security Operations Center (iSOC). Seu objetivo é fornecer às organizações análises detalhadas de ferramentas emergentes de fraude de identidade, técnicas e estratégias defensivas essenciais.

Principais descobertas

O iSOC descobriu um grupo da dark web armazenando um volume substancial de documentos de identidade e imagens faciais correspondentes, projetados especificamente para derrotar os processos de verificação KYC. Em vez de roubo tradicional, essas identidades podem ter sido obtidas por meio de participação compensada, com os indivíduos fornecendo voluntariamente sua imagem e documentação em troca de pagamento.

Esse grupo opera na região da América Latina, mas padrões operacionais semelhantes foram observados em regiões do Leste Europeu, embora os links diretos entre os dois grupos permaneçam não confirmados. As forças policiais na região da América Latina foram notificadas da descoberta da iProov.

“O que é particularmente alarmante sobre essa descoberta não é apenas a natureza sofisticada da operação, mas o fato de que indivíduos estão voluntariamente comprometendo suas identidades para ganho financeiro de curto prazo”, diz Andrew Newell, Diretor Científico da iProov. “Quando as pessoas vendem seus documentos de identidade e dados biométricos, elas não estão apenas arriscando sua própria segurança financeira – elas estão fornecendo aos criminosos pacotes de identidade completos e genuínos que podem ser usados para fraudes sofisticadas de representação. Essas identidades são particularmente perigosas porque incluem documentos reais e dados biométricos correspondentes, tornando-as extremamente difíceis de detectar por meio de métodos de verificação tradicionais.” Impacto nos sistemas de verificação de identidade

Esta descoberta destaca o desafio multicamadas enfrentado pelos sistemas de verificação. As organizações precisam de sistemas que possam detectar não apenas documentos falsos, mas também credenciais genuínas sendo mal utilizadas por indivíduos não autorizados.

Como o processo funciona:

Verificação de documentos: embora a verificação tradicional de documentos possa detectar documentos falsificados ou alterados, esta operação utiliza documentos de identidade genuínos, tornando a detecção de falsificação padrão insuficiente.
Correspondência facial: a coleção inclui imagens faciais legítimas pareadas com documentos de identidade correspondentes, potencialmente derrotando sistemas básicos de correspondência facial que apenas comparam uma foto enviada a um documento de identidade.
Detecção de vivacidade (Liveness Detection): Ataques de verificação de identidade demonstram padrões claros de sofisticação, variando de tentativas básicas a metodologias altamente avançadas. Entender esse espectro ajuda as organizações a prepararem melhor suas defesas.
Métodos básicos de ataque: invasores iniciantes usam técnicas simples como fotos impressas, imagens estáticas e manipulações básicas de fotos de documentos de identidade. Eles podem reproduzir gravações de sessões de verificação legítimas, que funcionam apenas contra sistemas básicos sem detecção de atividade.
Sofisticação de Ataque de Nível Médio: os invasores de nível médio utilizam software de troca de rosto e deepfake em tempo real, geralmente com documentos de identidade genuínos. Eles manipulam a iluminação e usam vários dispositivos, mas ainda enfrentam desafios de sistemas de detecção de vivacidade com detecção de ataque de injeção digital.
Métodos de Ataque Avançados: os invasores mais sofisticados usam modelos de IA (Inteligência Artificial) personalizados e software especializado para criar rostos sintéticos que respondem a desafios de vivacidade. Esses métodos complexos envolvem modelagem 3D e animação em tempo real, muitas vezes tentando explorar a infraestrutura subjacente dos sistemas de verificação.

Principais recomendações

Para uma proteção efetiva, as organizações devem implementar uma abordagem de verificação em várias camadas que confirme:

  • A pessoa certa: correspondência da identidade apresentada com documentos oficiais Uma pessoa real: análise de imagens e metadados incorporados para detectar mídia maliciosa
  • Em tempo real: um desafio-resposta exclusivo para garantir a verificação em tempo real
  • Detecção e resposta gerenciadas: combinar tecnologias e inteligência para detectar, responder e mitigar ameaças em sistemas de verificação. Incluir monitoramento contínuo, resposta a incidentes e caça proativa a ameaças. Aproveitar o conhecimento especializado e habilidades específicas para fazer a engenharia reversa de cenários potenciais e construir defesas proativamente para mitigá-los.

Essa abordagem multicamadas torna exponencialmente mais difícil para os invasores falsificarem com sucesso sistemas de verificação de identidade, independentemente do seu nível de sofisticação. Até mesmo ataques avançados terão que derrotar simultaneamente todas essas medidas de segurança, mantendo as características naturais da interação humana genuína.

Tags: Dark WebiProov
Anterior

Regra que limita o trabalho em feriados passa a valer a partir de 1º de julho

Próximo

ASUS Republic of Gamers é nomeada uma das melhores marcas globais pela TIME

Jhulia Caballero

Jhulia Caballero

Minha paixão pela escrita me levou ao jornalismo, uma área que sempre me fascinou. Publiquei meu primeiro livro em 2022 e hoje trabalho com comunicação corporativa e redação tradicional como jornalista para a Business Moments. 2022 - Intercâmbio na Busan University of Foreign Studies 2024 Bacharelado, Jornalismo - Universidade Federal de Juiz de Fora

Leia também

Blood leva ativações de alto impacto para eventos da Loft
Empresas

Blood leva ativações de alto impacto para eventos da Loft

por João Pedro Camargo Corenciuc

A Blood, agência referência em non-stop experience, anuncia a inclusão da Loft, empresa de tecnologia e serviços financeiros para imobiliárias, em...

Leia maisDetails
Instituto Cyrela investe mais de R$ 8 milhões na educação pública 

Instituto Cyrela investe mais de R$ 8 milhões na educação pública 

Carros elétricos que recarregam em 5 minutos projetam um "futuro silencioso" para o setor automotivo

BYD deve iniciar montagem local de carros elétricos no Brasil

Ações da Oracle sobem à medida que a demanda por cloud aumenta

Pipefy e Oracle aceleram adoção de IA generativa no mundo corporativo

Novartis está entre as 15 empresas mais sustentáveis do mundo, segundo ranking da TIME

Novartis está entre as 15 empresas mais sustentáveis do mundo

Fundepag adere ao Pacto Brasil pela Integridade Empresarial e reforça compromisso com ética e transparência

Fundepag adere ao Pacto Brasil pela Integridade Empresarial

Próximo
ASUS Republic of Gamers é nomeada uma das melhores marcas globais pela TIME

ASUS Republic of Gamers é nomeada uma das melhores marcas globais pela TIME

Etanol sobe 18,61% e gasolina 9,39% no acumulado de 2024

Etanol sobe 18,61% e gasolina 9,39% no acumulado de 2024

Entidades defendem retirada de gás processado e biometano do sistema monofásico de tributos

Entidades defendem retirada de gás processado e biometano do sistema monofásico de tributos

Business Moment

© 2025 Business Moment.

  • Colunistas
  • Contato
  • Mapa do Site
  • Política de Privacidade
  • Colunistas
  • Contato
  • Mapa do Site
  • Política de Privacidade
Sem resultados
Ver todos resultados
  • Principal
  • Agronegócio
  • Carreira
  • Liderança Inspiradora
  • Economia
  • Empresas
  • Governança
  • Meio Ambiente
  • Mercado
  • Startups
  • Fale Conosco

© 2023 Business Moment.

Bem-vindo!

Acesse sua conta

Esqueceu a senha?

Recuperar senha

Digite seu nome de usuário ou endereço de e-mail para redefinir sua senha.

Entrar
Sem resultados
Ver todos resultados
  • Principal
  • Agronegócio
  • Carreira
  • Liderança Inspiradora
  • Economia
  • Empresas
  • Governança
  • Meio Ambiente
  • Mercado
  • Startups
  • Fale Conosco

© 2023 Business Moment.

Esse website utiliza cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Visite nosso Política de Privacidade.