- Ataques de inyección de Dipfek Camina de bypass de trucos y software de verificación de video en vivo
- Cara -para
- Los servicios de identificación administrados pueden detectar patrones sospechosos antes de que el ataque sea exitoso
Las plataformas de comunicación digital están en riesgo de crecientes ataques sofisticados que utilizan inteligencia artificial avanzada.
En un informe de IProve, Dipfakes expuestos a AI ha publicado una herramienta especial capaz de inyectarse directamente en las videollamadas de iOS, lo que aumenta las preocupaciones sobre la confiabilidad de los sistemas de seguridad existentes.
La invención revela qué tan rápido se adapta el equipo AI para el robo de fraude e identidad al publicar brechas en el sistema de verificación actual.
Un método sofisticado para evitar la verificación
Se sospecha que el equipo de inyección de video iOS tiene fuentes chinas, dirigida a iOS 15 de jailbreak 15 y más dispositivos nuevos.
Los atacantes adjuntan un iPhone comprometido a un servidor remoto, evitando su cámara física e inyectando transmisiones de video sintéticas en llamadas activas.
El fraude de este método permite a los usuarios legítimos disfrazar o crear una identidad fabricada completa que puede pasar controles de seguridad débiles.
Usando la cara de cara y la velocidad, el método convierte imágenes robadas o fotos estáticas en un video realista.
Transfiere fraudes de identidad a operaciones a escala artística de eventos aislados.
El ataque también socava los procesos de verificación utilizando debilidades a nivel de sistema operativo que las verificaciones basadas en la cámara.
Ya no necesitan engañar a la lente, pueden engañar al software directamente.
Produce sistemas tradicionales contra la explosión, especialmente aquellos que carecen de protección biométrica, son menos efectivos.
“El descubrimiento de este equipo iOS identifica un progreso en el fraude y confirma la tendencia de los ataques industrializados”, dijo el director científico de Iprove Andrew Newell.
“La fuente sospechosa del equipo está especialmente relacionada y demuestra que es esencial utilizar una capacidad de detección animada que pueda adaptarse más rápido”.
“Para luchar contra esta amenaza avanzada, la compañía necesita muchos niveles de control de cibercuidad, informado por la amenaza del mundo real, la biometría basada en la ciencia y una detección animada que la persona adecuada del usuario, una persona verdadera, puede adaptarse realmente más rápido para garantizar”.
Cómo permanecer seguro
- Confirme a la persona adecuada junto con la identidad presentada con registros oficiales o bases de datos de confianza.
- Verifique una persona verdadera que use imágenes y metadatos integrados para detectar medios contaminados o sintéticos.
- Asegúrese de que la verificación con los métodos de reacciones de desafío pasivo esté en tiempo real para resistir el ataque retrasado.
- Establecer servicios de detección operados que combinen tecnologías avanzadas con habilidades humanas para observaciones activas.
- Los ingenieros respondieron rápidamente al incidente utilizando habilidades especiales para oponerse a los ataques y fortalecer la defensa del futuro.
- Incluya controles biométricos avanzados notificados por la amenaza activa para la detección y mejora del fraude.
- Instale el mejor software antivirus para bloquear el malware que pueda habilitar el compromiso o la absorción del dispositivo.
- Mantenga una fuerte protección de ransomware para proteger los datos confidenciales de los cybattacks secundarios o de soporte.
- Tenga en cuenta el desarrollo de equipos de IA para adaptarse al procedimiento emergente de inyección Dipfek.
- Prepárese para una escena en la que la verificación de video por sí sola no puede garantizar una identidad sofisticada contra el fraude.