Ciberseguridad

Se descubre usurpación de identidad en la Dark Web

0

Una red que opera en Latinoamérica detrás de este fraude.

iProov ha descubierto una importante operación en la Dark Web centrada por completo en métodos para eludir la verificación de la identidad, como se detalla en su actualización trimestral de noticias sobre inteligencia de amenazas para el cuarto trimestre de 2024.

El iSOC ha descubierto un grupo de la red oscura que acumula una importante colección de documentos de identidad y sus correspondientes imágenes faciales, diseñadas específicamente para burlar los procesos de verificación “Conozca a su cliente” o KYC (Know Your Client).

En lugar del robo tradicional, estas identidades pueden haberse obtenido a través de la participación de personas que proporcionan voluntariamente su imagen y documentación a cambio de un pago.

Este grupo opera en la región de Latinoamérica, pero se han observado patrones operativos similares en regiones de Europa del Este, aunque los vínculos directos entre ambos grupos siguen sin confirmarse. Las organismos policiales de la región de Latinoamérica han sido informados de los hallazgos de iProov.

Impacto en los sistemas de verificación de identidad
Este descubrimiento pone de manifiesto el reto a múltiples niveles al que se enfrentan los sistemas de verificación. Las organizaciones necesitan sistemas capaces de detectar no solo documentos falsos, sino también credenciales auténticas utilizadas indebidamente por personas no autorizadas.

– Verificación de documentos: Mientras que la verificación de documentos tradicional puede detectar documentos falsificados o alterados, esta operación utiliza documentos de identidad auténticos, por lo que la detección de falsificaciones estándar resulta insuficiente.

– Cotejo facial: La colección incluye imágenes faciales legítimas emparejadas con los documentos de identidad correspondientes, lo que puede hacer fracasar los sistemas básicos de cotejo facial que sólo comparan una foto enviada con un documento de identidad.

– Detección de actividad: Los ataques de verificación de identidad muestran claros patrones de sofisticación, que van desde intentos básicos hasta metodologías muy avanzadas.

Comprender este espectro ayuda a las organizaciones a preparar mejor sus defensas:

– Métodos básicos de ataque: Los atacantes de nivel básico utilizan técnicas simples como fotos impresas, imágenes estáticas y manipulaciones fotográficas básicas de documentos de identidad.

– Sofisticación de los ataques de nivel medio: Manipulan la iluminación y utilizan múltiples dispositivos, pero siguen enfrentándose a los desafíos de los sistemas de detección de liveness con detección de ataques de inyección digital.

– Métodos de ataque avanzados: Los atacantes más sofisticados utilizan modelos de IA personalizados y software especializado para crear rostros sintéticos que responden a los desafíos de liveness.

Recomendaciones clave para las organizaciones
Las organizaciones deben aplicar un enfoque de verificación a varios niveles que confirme:

– La persona correcta: Cotejando la identidad presentada con los documentos oficiales.

– Una persona real: Imágenes incrustadas y análisis de metadatos para detectar medios maliciosos.

– En tiempo real: Un desafío-respuesta único para garantizar la verificación en tiempo real.

– Detección y respuesta gestionadas: Combinación de tecnologías e inteligencia para detectar, responder y mitigar las amenazas en los sistemas de verificación. Incluye supervisión continua, respuesta a incidentes y búsqueda proactiva de amenazas. Aprovechamiento de conocimientos y habilidades especializados para realizar ingeniería inversa de escenarios potenciales y construir defensas de forma proactiva para mitigarlos.

Marleny Fandiño

Tres mitos de ciberseguridad en 2025

Previous article

Acer amplía el portafolio este 2025

Next article

You may also like

Comments

Comments are closed.