Lembra-se da cena em Ocean’s Eleven, quando a equipe de assalto de Danny Ocean engana o sistema de segurança do cassino injetando um vídeo pré-gravado de um cofre intacto na transmissão ao vivo? A equipe de segurança não tem ideia de que o assalto está em pleno andamento. Este momento destaca por que as organizações precisam saber como prevenir ataques de injeção de vídeo.
Fonte: Entertainment Pictures / Alamy Stock Photo
Infelizmente, Hollywood não inventou ataques de injeção de vídeo. Eles são muito reais – e estão em ascensão. Detectar violações nos sistemas de vigilância e de dados é essencial para evitar ataques de injeção de vídeo. Vamos nos aprofundar nos métodos por trás da detecção de injeção de vídeo e explorar como prevenir ataques de injeção de vídeo para que a vida não imite a arte em nossos espaços mais seguros.
Como prevenir ataques de injeção de vídeo: comece entendendo como funciona
Os ataques de injeção de vídeo são ataques cibernéticos em que vídeos não autorizados são injetados em um sistema de vigilância ou fluxo de dados. Mais especificamente, fluxos de dados fraudulentos são inseridos entre o dispositivo de captura (o sensor) e o extrator de características biométricas durante a verificação de identidade. O objetivo é estabelecer uma identidade fraudulenta manipulando o feed de vídeo.
A ameaça de ataques de injeção de vídeo é particularmente relevante nos sistemas KYC (Know Your Customer) utilizados na indústria de serviços financeiros. Dados biométricos, como frames de vídeo do rosto de uma pessoa, são comparados com um documento de identidade para verificação de identidade
Ataques de injeção de vídeo: um mecanismo de entrega para Deepfakes
Como os deepfakes são artefatos digitais, os ataques de injeção de vídeo tornaram-se um dos métodos comuns para entregar deepfakes em sistemas KYC, representando assim sérios riscos aos processos de verificação de identidade. Esses ataques introduzem vídeos gerados por IA em fluxos de dados, manipulando sistemas para autenticar identidades fraudulentas.
Embora a tecnologia deepfake já tenha sido um tema de debate, agora é uma ferramenta comum em ataques à segurança cibernética. Os invasores estão criando vídeos 3D altamente realistas para enganar os sistemas e fazê-los autenticar identidades falsas. Na verdade, a ascensão dos deepfakes tem crescido exponencialmente nos últimos anos. Em 2023, houve cerca de 95.820 vídeos deepfake, o que representa um aumento de 550% em relação a 2019 — o que representa um desafio significativo para os sistemas de verificação ativos e passivos.
Ataques de injeção de vídeo podem ocorrer em muitos vetores diferentes
Os fraudadores usam muitos vetores de injeção de vídeo para falsificar o reconhecimento facial remoto em sistemas de integração remota e KYC. Aqui estão alguns dos mais comuns:
- Câmeras virtuais com aplicativos como ManyCam streaming de vídeos pré-gravados ou deepfake são amplamente usados para fraudes. Os fraudadores costumam renomear essas câmeras virtuais para imitar as físicas e podem manipular as funções do navegador da web para favorecê-las.
- Dispositivos de vídeo de hardware, que se conectam via USB, capturam fluxos de vídeo digital, como os da tela de outro dispositivo. Os sistemas operacionais as reconhecem como câmeras USB padrão.
- Injeção de JavaScript é um problema para KYC baseado na web. Código JavaScript malicioso injetado em um navegador pode alterar ou substituir o feed de vídeo, enganando o processo de verificação.
- Emulador de smartphones, usados principalmente no desenvolvimento de aplicativos móveis, podem replicar a funcionalidade real de um smartphone. Os invasores os usam para executar aplicativos e transmitir vídeos falsos, ignorando as verificações de segurança destinadas a dispositivos reais.
- Interceptação de tráfego de rede acessa e altera dados de vídeo durante a transmissão para que os invasores possam substituir feeds de vídeo legítimos por falsos. Isto é particularmente arriscado em redes públicas ou inseguras sem criptografia.
Vulnerabilidades na maioria dos sistemas KYC dificultam a prevenção de ataques de injeção de vídeo
Os sistemas KYC são proficientes na detecção de ataques de apresentação padrão, guiados por padrões bem estabelecidos e certificados por organizações como o iBeta Quality Assurance Lab. No entanto, a ameaça de ataques de injeção de vídeo é um elo fraco por vários motivos.
Vulnerabilidades | O que está em jogo para KYC |
Protocolos de reconhecimento padrão | Os sistemas KYC geralmente identificam câmeras usando nomes de dispositivos ou identificadores do sistema operacional. Mas muitas vezes eles não conseguem diferenciar entre uma câmera física real e uma câmera virtual habilmente configurada. |
Falta de verificação física de hardware | As práticas regulares no desenvolvimento KYC concentram-se na segurança da transmissão de dados e na criptografia das comunicações. No entanto, estas medidas geralmente não verificam a autenticidade física do hardware, e os sistemas podem ser enganados por uma câmera virtual que emula de forma convincente uma câmera real. |
Detecção inadequada de anomalias | A maioria dos sistemas KYC pode detectar irregularidades no comportamento do usuário ou na transmissão de dados. No entanto, eles não conseguem verificar a origem do feed de vídeo, o que permite que as câmeras virtuais passem despercebidas. |
Limitações de criptografia e ofuscação | Embora a criptografia proteja efetivamente os dados durante a transferência, ela não autentica a origem dos dados. Da mesma forma, a ofuscação de JavaScript protege os sistemas KYC baseados na Web contra adulteração de código, mas não impede a manipulação do feed de vídeo antes que ele chegue ao navegador. |
Desafios de vídeo deepfake e sintético | A alta fidelidade dos vídeos sintéticos modernos torna difícil distingui-los dos feeds autênticos, mesmo para sistemas que podem detectar anomalias no conteúdo do vídeo. |
Além disso, aderir aos padrões ISO 27000 não evita automaticamente ataques de injeção de vídeo. Por exemplo, a ISO/IEC 27001:2013 estabelece um sistema robusto de gestão de segurança da informação, mas carece de diretrizes para verificar a autenticidade das câmeras. A ISO/IEC 27002:2013 trata principalmente da proteção e integridade de dados, e não da validação da fonte do feed de vídeo.
Os fundamentos de como prevenir um ataque de injeção de vídeo
O cenário de segurança para sistemas KYC evoluirá conforme os padrões para evitar ataques de injeção de vídeo São desenvolvidos. A criação de certificações e laboratórios de avaliação dedicados também será um importante passo em frente. Acreditamos que estas medidas irão padronizar as defesas, fortalecendo a integridade e a fiabilidade dos processos de verificação digital à medida que as ameaças tecnológicas avançam.
Mas este dia ainda não chegou e esperar para agir é um risco evidente. Realizamos uma extensa pesquisa sobre como prevenir ataques de injeção de vídeo, e nossas soluções são baseadas no que aprendemos. Aqui estão os fundamentos
- Forneça detecção abrangente : use tecnologias que combinam detecção de ataques de apresentação com detecção de ataques de injeção de vídeo para detectar vários conteúdos de ataques, incluindo deepfakes e transformações faciais.
- Canais de entrega direcionados : desligue canais como câmeras virtuais em navegadores de desktop e ataques de hardware que os fraudadores usam para entregar deepfakes e outros conteúdos fraudulentos.
- Adote segurança amigável : implemente medidas de segurança que não exijam interação do usuário e/ou adicionem atrito à experiência do usuário.
- Use IA para detecção : recorra a algoritmos de aprendizagem profunda para detecção baseada em IA para identificar padrões de ataque complexos que são difíceis de serem detectados por humanos.