Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности

Support81

Модератор
Подпольные схемы торговли биометрией стремительно набирают обороты.
Face2



Исследователи в области кибербезопасности призвали компании, взаимодействующие с клиентами, ужесточить проверки верификации после обнаружения крупной операции по сбору биометрических данных на теневых интернет-ресурсах.

Сервис Biometric Threat Intelligence компании iProov установил, что подпольная группа, название которой не разглашается, собрала обширную коллекцию документов, удостоверяющих личность, и соответствующих фотографий лиц для обхода проверок Know Your Customer (KYC).

Сам факт существования такого мошенничества создаёт дополнительные сложности для организаций, использующих селфи для подтверждения личности клиентов в сети. Им теперь нужно не только выявлять поддельные документы, но и предотвращать использование подлинных данных мошенниками.

Особое беспокойство вызывает тот факт, что многие люди самостоятельно продают свои личные данные ради краткосрочной финансовой выгоды. Эндрю Ньюэлл, главный научный сотрудник iProov, подчеркнул, что такие действия подвергают риску не только финансовую безопасность самих людей, но и позволяют преступникам создавать полные пакеты данных для сложных схем мошенничества.

Хакерская группировка, обнаруженная iProov, действует в основном в Латинской Америке. Местные правоохранительные органы уже уведомлены об её деятельности. Тем не менее, подобные операции уже давно распространились и по другим странам. Например, ранее аналогичная мошенническая активность уже фиксировалась в Восточной Европе.

К слову, киберпреступники используют не только подлинные документы для обхода верификации. В прошлом месяце компания Entrust сообщила, что на долю дипфейков, созданных с использованием искусственного интеллекта, приходится четверть (24%) всех попыток обмануть проверки биометрии, основанной на движении. Эта технология широко применяется банками и другими сервисами для аутентификации пользователей.

В то же время более простые методы аутентификации, такие как селфи, подвергаются атакам реже (5%), так как их куда легче обмануть с помощью традиционных методов подделки.

Раскрытие операций по продаже биометрических данных напоминает о необходимости более строгих мер кибербезопасности. Защита личности — это не только обязанность организаций, но и осознание каждым ценности своих данных в цифровом мире.
Подробнее: https://www.securitylab.ru/news/555098.php
 
Последнее редактирование:
Похожие темы
S Сим карты Билайн на физ. лица Платёжные системы: обмен, трансфер, разблокировка 1
Support81 Троян GoldPickaxe крадет лица владельцев iPhone для доступа к банковским счетам Новости в сети 0
turbion0 Мошенники пишут и звонят людям с просьбой денег от лица мэра Новости в сети 0
V Нужен обнал Казахстан через юр.лица Платёжные системы: обмен, трансфер, разблокировка 1
transis ЮР.ЛИЦА ДУБАИ Раздачи и сливы 0
Denik юр.лица/Беларусь/ Раздачи и сливы 1
Denik Физ.лица/украина/БД Раздачи и сливы 2
Denik БД Россия физ.лица[722.000строк] Раздачи и сливы 0
Denik Интересно Новая разработка военных США позволит распознавать лица в темноте Новости в сети 4
Admin Интересно «Верните деньги, или мы идём в полицию». CrossCurve дала похитителям ровно 72 часа на возврат крипты. Новости в сети 0
Admin Интересно Читы, локеры и 110 заблокированных доменов. Группировка NyashTeam прячется за вывеской «Легиона» и продолжает охоту на геймеров. Новости в сети 0
Admin Статья Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором Вирусология 0
Admin Статья Пишем свой простейший дроппер на плюсах Вирусология 0
Admin Статья Пишем свой лоадер на плюсах - теория Вирусология 0
Admin Интересно Второй раз — это уже традиция. Антивирус eScan снова поймали на «сотрудничестве» с хакерами. Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно DynoWiper против польского света. Рассказываем историю самой мощной хакерской атаки на инфраструктуру страны за последние годы. Новости в сети 0
Admin Интересно Apple и OpenAI создают ИИ-жучки — микрофоны и камеры на теле будут слушать и снимать вас 24/7. Новости в сети 0
Admin Интересно Кликнули на файл «Задание_для_бухгалтера.txt»? Поздравляем — троян-шпион уже ворует ваши пароли. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
Admin Статья Поднимаем личный VPN-сервер за 30 мин на своем VPS через Amnezia VPN Анонимность и приватность 0
Admin Разделение почты на Python по доменам Скрипты 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Статья Стеганография на примере Steghide Полезные статьи 0
Admin Интересно Ретро-хакинг на максималках. Почему ваша корпоративная сеть до сих пор думает, что на дворе девяностые. Новости в сети 0
Admin Статья Разработка малвари на С++. Глава II Вирусология 0
Admin Статья Разработка малвари на С++. Глава 1. Вирусология 0
Admin Статья Обход пароля на iphone Уязвимости и взлом 0
Admin Статья DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку Полезные статьи 0
Admin Статья Взлом wi-fi на легке Полезные статьи 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
Admin Интересно Эксплойт уже на GitHub. Главная система защиты Cisco снова пробита. Новости в сети 0
Admin Интересно ZIP-архив и скрытый MSBuild. Из чего состоит новая атака на военных, которую пропустили антивирусы. Новости в сети 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Интересно 70000 пострадавших и 20 миллионов на кону – начались первые аресты по делу о предательстве в Coinbase. Новости в сети 0
Admin Статья Браузерные расширения — идеальный шпион: Стиллер паролей на JavaScript, который невозможно заметить Вирусология 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо. Новости в сети 0
Admin Статья XSS от Яндекс на обед Полезные статьи 0
Admin Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети. Новости в сети 0
Admin Интересно Ваш компьютер вам врёт: в BIOS написано «защищено», а на деле — заходи, кто хочет. Новости в сети 0
Admin Статья Сбор информации в Instagram с Osintgram на Kali Linux. OSINT 0
Emilio_Gaviriya Работа на Пабло Эскобара. Возрождение. Предоставляю работу. Ищу специалиста. 0
el_hacker Статья Удобная анонимность на практике. Анонимность и приватность 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0

Название темы