ประจำปีรายงานภัยคุกคามการตรวจสอบตัวตนจากได้มาถึงข้อความที่มีศักยภาพ: สิ่งต่าง ๆ เปลี่ยนไป ไม่ว่าเราจะผ่านกระจกมองข้ามรูบิคผ่านจุดที่ไม่กลับมาหรือผ่านเส้นในทรายการพัฒนาเทคโนโลยีอย่างรวดเร็วและความพร้อมใช้งานที่เพิ่มขึ้นของเทคโนโลยีที่ใช้ในการฉ้อโกง
“ ในปี 2014 การสร้างอัตลักษณ์สังเคราะห์จำเป็นต้องมีความเชี่ยวชาญด้านเทคนิคอย่างกว้างขวางอุปกรณ์พิเศษและการลงทุนเวลาที่สำคัญ” ดร. แอนดรูว์นิวเวลล์หัวหน้าเจ้าหน้าที่วิทยาศาสตร์ของ IPROOV กล่าว แต่ในปี 2025 มีตลาดที่เข้าถึงได้ง่ายสำหรับเครื่องมือและบริการที่นักแสดงที่ไม่ดีที่มีความเชี่ยวชาญด้านเทคนิคน้อยที่สุดสามารถใช้เพื่อสร้างสื่อสังเคราะห์คุณภาพสูงแบบเรียลไทม์ทั้งวิดีโอและความหลากหลายของเสียงได้รับการรับรองและทำการค้า
แต่ในขณะที่การเรียนรู้ของเครื่อง, เครือข่ายที่เป็นปฏิปักษ์ต่อการกำเนิด (GANS), การเรียนรู้ลึก, การแลกเปลี่ยนใบหน้าและเครื่องมือ AI อื่น ๆ กำลังเปิดใช้งานการระเบิดมันไม่ใช่แค่เทคโนโลยีที่เปลี่ยนแปลง แบบแผนของ Hoodie Hacker และพลังต่างประเทศที่ไม่เป็นมิตรอยู่ในความเป็นจริงแคระโดยใหม่เครือข่ายที่ให้บริการการฉ้อโกงลูกค้าภายนอกในรูปแบบของการสมัครสมาชิกอย่างง่าย เครือข่ายการบริการทางอาญาเหล่านี้ซึ่งเชื่อมโยงกับการละเมิดสิทธิมนุษยชนในเอเชียตะวันออกเฉียงใต้เข้าใกล้การฉ้อโกงเป็นรูปแบบธุรกิจที่โหดร้าย แต่มีกำไรและกำลังผลักดันการโจมตีในระดับที่ไม่เคยเกิดขึ้นมาก่อน
“ เมื่อการเพิ่มจำนวนเครื่องมือที่น่ารังเกียจอย่างต่อเนื่องยังคงเร่งความเร็วมาตรการรักษาความปลอดภัยกำลังดิ้นรนเพื่อให้ทัน” ดร. นิวเวลล์กล่าว “ เรากำลังย้ายไปอยู่ในโลกที่ความถูกต้องของสื่อดิจิทัลกลายเป็นไปไม่ได้ที่จะสร้างขึ้นด้วยตามนุษย์ทำให้ปัญหานี้ไม่เพียง แต่สำหรับเป้าหมายดั้งเดิม แต่สำหรับองค์กรหรือบุคคลใด ๆ ที่ต้องอาศัยความถูกต้องของสื่อดิจิทัล-
การโจมตีแบบฉีด, การแลกเปลี่ยนหน้าเป้าหมายกล้องเสมือนจริง
รายงานที่ดึงมาจากข้อมูลที่รวบรวมโดยศูนย์ปฏิบัติการรักษาความปลอดภัยของ IPROOV (ISOC) ซึ่งรวบรวมและวิเคราะห์ภัยคุกคามการกำหนดเป้าหมายระบบรวมถึงการตรวจสอบเว็บมืดการวิเคราะห์รูปแบบของการตรวจพบและป้องกันการโจมตีและการประเมินทางเทคนิคของเครื่องมือโจมตีและวิธีการ การค้นพบที่น่าตกใจที่สุดคือสิ่งที่เรียกว่า
เกี่ยวกับไบโอเมตริกซ์ซึ่งสื่อปลอมนั้น“ ฉีด” ลงในฟีดเป็นกล้องจี้ในอัตราที่น่าอัศจรรย์ ตามรายงานการโจมตีของกล้องเสมือนจริงได้กลายเป็นเวกเตอร์ภัยคุกคามหลักเพิ่มขึ้น 2665 เปอร์เซ็นต์เนื่องจากส่วนหนึ่งของการแทรกซึมของ App Store
เพิ่มขึ้น 300 เปอร์เซ็นต์จากปี 2566“ ด้วยการคุกคามที่เปลี่ยนโฟกัสไปยังระบบโดยใช้โปรโตคอลการตรวจจับ Livence” ระบบนิเวศอาชญากรรมออนไลน์ในขณะนี้มี บริษัท ที่ขายเทคโนโลยีการโจมตีจำนวน 24,000 หน่วยที่ทำให้การดำเนินงานที่ซับซ้อนก่อนหน้านี้เช่นการแปลงภาพเป็นวิดีโอเป็นเรื่องง่ายเช่นเดียวกับการคลิกปุ่มไม่กี่ปุ่ม และบางคนใช้รหัสนอนที่เป็นอันตรายซึ่งยังคงอยู่เฉยๆเป็นระยะเวลานานก่อนที่จะเปิดใช้งาน
ความหมายที่กว้างของรายงานนั้นเป็นเรื่องที่น่าเป็นห่วงจริง ๆ แล้วว่าพวกเขาไม่เพียง แต่แสดงให้เห็นถึงความคล่องตัวทางเทคนิคในส่วนของการฉ้อโกงเท่านั้น แต่ยังรวมถึงองค์กรที่มีโครงสร้างมากขึ้นและการรุกรานเชิงกลยุทธ์ รายงานชี้ไปที่การเปลี่ยนไปสู่กลยุทธ์การฉ้อโกงระยะยาวที่กำหนดเป้าหมายเทคโนโลยีการป้องกันการฉ้อโกงอย่างมีจุดมุ่งหมายเช่นและข้ามผสมเกสรเพื่อนำเสนอการผสมผสานการโจมตีที่อาจเกิดขึ้นหลายพันครั้ง
“ การพึ่งพามาตรการรักษาความปลอดภัยที่ล้าสมัยนั้นเหมือนกับการเปิดประตูด้านหน้าให้กับนักต้มตุ๋น” ดร. นิวเวลล์กล่าว ความจำเป็นในการตรวจสอบตัวตนที่มีเลเยอร์และมีประสิทธิภาพเพื่อความปลอดภัยการเข้าถึงระบบและการทำธุรกรรมที่มีมูลค่าสูงนั้นไม่เคยยิ่งขึ้น
การรักษาความปลอดภัยไบโอเมตริกซ์เข้าสู่กากบาทของ Fraudsters
ในบล็อกสำหรับอินเทอร์เฟซหัวหน้าเจ้าหน้าที่ผลิตภัณฑ์ที่ ISMS.Online Sam Peters สะท้อนความกังวลที่แสดงในรายงานของ IPROOV ว่าการฉ้อโกงไม่ได้เป็นเพียงแค่การกำหนดเป้าหมายผู้คนหรือธุรกิจอีกต่อไป แต่ยังเป็นเครื่องมือที่ออกแบบมาเพื่อขัดขวางพวกเขา
มาตรการความปลอดภัยทางชีวภาพเช่นและการพิมพ์ลายนิ้วมือได้รับการยอมรับอย่างกว้างขวาง - ซึ่ง Peters เขียนได้เปลี่ยนพวกเขาให้กลายเป็นเป้าหมายสำคัญสำหรับผู้โจมตี “ ภัยคุกคามต้องการความสนใจของเราซึ่งแตกต่างจากรหัสผ่านที่สามารถเปลี่ยนแปลงได้เป็นแบบถาวรขยายความเสี่ยงที่เกี่ยวข้องกับการโจรกรรม”
ในขณะที่ความกังวลของปีเตอร์สบางคนมุ่งเน้นไปที่เทคโนโลยีที่สวมใส่ได้ซึ่งสามารถแฮ็กสำหรับข้อมูลส่วนบุคคลได้ขยายเกินกว่าการฉ้อโกงทางการเงินอาจเป็นการบ่อนทำลายระบบตรวจสอบความถูกต้องทางชีวภาพโดยสิ้นเชิง”
“ ด้วยการรวมเทคโนโลยี Deepfake เข้ากับข้อมูลไบโอเมตริกซ์ที่ถูกขโมยผู้โจมตีสามารถสร้างการหลอกลวงที่น่าเชื่อถืออย่างมากทำให้ทั้งบุคคลและองค์กรมีความเสี่ยง”
สูตรเพื่อความปลอดภัย Peters กล่าวเกี่ยวข้องกับการผสมผสานของกฎระเบียบ (และการปฏิบัติตาม) และการรักษาความปลอดภัยแบบเลเยอร์ที่เพิ่มและสนับสนุนรวมถึงการตรวจสอบความถูกต้องแบบหลายปัจจัย (MFA) และการตรวจจับ Livence
และต้องใช้ความพยายามในทุกด้าน “ ผู้ผลิตอุปกรณ์จะต้องจัดลำดับความสำคัญคุณสมบัติด้านความปลอดภัยในผลิตภัณฑ์ของพวกเขาโดยรวมมาตรการเช่นการเข้ารหัสแบบ end-to-end และการลดข้อมูล-หลักการสำคัญของ GDPR” เขาตั้งข้อสังเกตว่ามาตรฐานและกรอบงานเช่นISO/IEC 27001สามารถ“ เสนอกลยุทธ์ที่ชัดเจนสำหรับการระบุซัพพลายเออร์ที่เชื่อถือได้และเพิ่มแนวทางปฏิบัติการตรวจสอบสิทธิ์”
การวิเคราะห์สัญญาณที่ซับซ้อนตรวจจับการฉ้อโกงด้วยตัวตนของรัฐแมสซาชูเซตส์: การเชื่อมต่อ
ได้เผยแพร่ไฟล์กรณีศึกษาเกี่ยวกับวิธีการที่“ ระบุและหยุดกิจกรรมการฉ้อโกงที่มุ่งเป้าไปที่การดำเนินงานของธนาคารเพื่อการค้าปลีกและการดำเนินงานบัตรเครดิตของสถาบันการเงินขนาดใหญ่ที่มีตัวตนของรัฐแมสซาชูเซตส์ที่ถูกขโมย”
เมื่อแอพพลิเคชั่นจำนวนมากที่น่าสงสัยเริ่มมาจากผู้อยู่อาศัยที่อ้างว่าเกิดจากแมสซาชูเซตส์ที่เกิดระหว่างปี 2518-2533 การเชื่อมโยงดูรูปแบบในสี่ประเด็นสำคัญที่บ่งบอกถึงความพยายามในการฉ้อโกงร่วมกัน
หลายคนถูกระบุด้วยโดเมนเฉพาะโดยใช้มือจับอีเมลที่พูดพล่อยๆที่มีความสัมพันธ์กับตัวตน โดยเฉพาะอย่างยิ่งโดเมนอีเมล Luuinet.com นั้นเชื่อมโยงกับแอปพลิเคชัน 5,500 รายการที่เชื่อมโยงกับตัวตนของรัฐแมสซาชูเซตส์
ปริมาณการใช้งานที่เพิ่มขึ้นจากแมสซาชูเซตส์มากลางดึก ที่อยู่ IP มาจากทั่วสหรัฐอเมริกาแนะนำการใช้ VPN หรือบริการพร็อกซีอย่างมาก “ โดยเฉพาะอย่างยิ่ง” Socure กล่าวว่า“ แอพพลิเคชั่นที่ถูกตั้งค่าสถานะมากกว่า 89 เปอร์เซ็นต์มาจาก geolocations ซึ่งอยู่ห่างจากที่อยู่ที่ประกาศไว้มากกว่า 100 ไมล์” และหมายเลขโทรศัพท์ส่วนใหญ่ที่เกี่ยวข้องกับแอปพลิเคชันถูกตั้งค่าสถานะสำหรับกิจกรรมที่ จำกัด
“ การใช้เอกลักษณ์เฉพาะของรัฐแมสซาชูเซตส์ในการโจมตีครั้งนี้แสดงให้เห็นอย่างชัดเจนว่ากเป็นหัวใจสำคัญของความพยายามนี้ การใช้มือจับอีเมลที่พูดพล่อยๆบ่งบอกถึงการสร้างอัตโนมัติ”
บริษัท กล่าวว่ามี“ หลักฐานที่แข็งแกร่งที่เชื่อว่านักแสดงจากจีนอยู่เบื้องหลังการโจมตีครั้งนี้”
“ ปรากฎว่า luuinet.com เป็นโดเมนที่ลงทะเบียนในประเทศจีนในปี 2566” และในการเปรียบเทียบ spikes ในแอพพลิเคชั่นแมสซาชูเซตส์ข้อมูลของ Socure แสดงให้เห็นว่า“ การจับคู่ปริมาณการจับคู่อย่างใกล้ชิดกับชั่วโมงทำงานในประเทศจีน”
Takeaway ที่สำคัญ? "ทันสมัยจะต้องใช้ประโยชน์จากโซลูชั่นที่ขับเคลื่อนด้วย AI ขั้นสูงซึ่งสามารถตรวจจับรูปแบบที่เหมาะสมยิ่งขึ้นความผิดปกติและองค์ประกอบเอกลักษณ์สังเคราะห์แบบเรียลไทม์”
Frankenstein Fraud Lumbers เข้าสู่ฉากด้วยตัวตนของแพทย์
เมื่อคุณคิดว่าการฉ้อโกงไม่น่ากลัวอีกต่อไป Thompson Reuters มีกระดาษสีขาวเกี่ยวกับสิ่งที่เรียกว่า "Frankenstein Fraud" -ส่วนใดของตัวตนที่แตกต่างกันถูกเย็บเข้าด้วยกันเป็นคอมโพสิตที่ฉ้อโกง
สรุปบล็อกกล่าวว่า“ การฉ้อโกง ID สังเคราะห์สร้างตัวตนที่ประดิษฐ์ขึ้นโดยใช้ชื่อที่อยู่วันเกิดและหมายเลขประกันสังคม (SSNs) จากคนอื่น เมื่อประกอบแล้ว ID ที่ประดิษฐ์ขึ้นสามารถใช้เพื่อสมัครบัญชีธนาคารเครดิตสินเชื่อและผลประโยชน์ของรัฐบาล”
“ ข้อมูลของทุกคนสามารถใช้ในการก้อนกรวดด้วยกัน- เด็กผู้สูงอายุและผู้ที่มีที่อยู่อาศัยที่ไม่แน่นอนมักจะถูกกำหนดเป้าหมายเนื่องจากบุคคลเหล่านี้มีโอกาสน้อยที่จะเข้าถึงรายงานไฟล์เครดิตเป็นประจำและตรวจจับกิจกรรมที่น่าสงสัย”
ในที่สุดรายงานกล่าวว่าข้อมูลใด ๆ ที่เก็บรวบรวมในระบบตรวจสอบความถูกต้องทางชีวภาพจะต้องมีความปลอดภัยและ“ ผู้นำหน่วยงานจำเป็นต้องถามตัวเองว่าเอเจนซี่ของพวกเขากำลังทำงานกับผู้ขายบุคคลที่สามที่มีบันทึกการปฏิบัติที่ดีเกี่ยวกับความปลอดภัยของข้อมูลลูกค้าหรือไม่” เพราะถ้าผู้ที่หลอกลวงแฟรงเกนสไตน์ได้รับข้อมูลไบโอเมตริกซ์พวกเขาอาจเป็นคนที่จะทำสิ่งที่น่ากลัว
มีกระดาษสีขาวเต็มรูปแบบสำหรับดาวน์โหลดที่นี่-
หัวข้อบทความ
---------