Découverte d’une opération sophistiquée de contournement d’identité sur le dark web

De nouvelles menaces décelées - Photo générée par Grok 2
De nouvelles menaces décelées - Photo générée par Grok 2

Une vaste opération sur le dark web dédiée aux techniques de contournement des procédures KYC (Know Your Customer) a été découverte par iProov, fournisseur mondial de solutions de vérification biométrique.

Cette opération sophistiquée repose sur la collecte systématique de documents et d’images d’identité authentiques. Cette pratique est une nouvelle évolution des menaces liées à la fraude. Elle rend complexe la vérification d’identité. “Cette découverte illustre une approche de plus en plus élaborée pour compromettre les systèmes de vérification d’identité“, précise le communiqué d’iProov.

Des identités obtenues via des transactions directes

Le caractère préoccupant de cette découverte réside non seulement dans l’ingéniosité et l’innovation de l’opération, mais aussi semble-t-il dans la participation volontaire d’individus, prêts à compromettre leur propre identité pour des gains financiers immédiats en faisant fi de complications dans leur propre vie à moyen terme. Au lieu de recourir à des vols traditionnels, les identités auraient été obtenues via des transactions directes, les participants fournissant volontairement leurs informations personnelles.

Ainsi, le groupe du dark web a opéré pour constituer une vaste collection de documents d’identité et d’images faciales pour déjouer les processus KYC. L’opération se déroule en Amérique Latine, bien que des schémas similaires aient été repérés en Europe de l’Est. Aucune connexion directe entre les deux réseaux n’a été établie pour le moment.

Vendre ses documents d’identité et données biométriques ne compromet pas uniquement la sécurité financière individuelle. Cela fournit aux criminels des identités complètes et authentiques, facilitant des fraudes sophistiquées. L’association de documents réels et de données biométriques complique la détection par les systèmes de vérification traditionnels“, explique iProov.

Cette découverte met en évidence les enjeux auxquels doivent faire face les organisations  soumises à la vérification des identités. Il ne s’agit plus seulement d’identifier des documents falsifiés, mais également d’identifier des justificatifs authentiques utilisés par des personnes non autorisées.

Plusieurs processus de KYC peuvent être contournés

Avec ces nouvelles  techniques plusieurs processus de KYC peuvent être contournés. La vérification classique qui consiste à détecter les falsifications d’identité peut être contournée car l’opération utilise des documents légitimes, rendant les systèmes inadaptés. La vérification par des images faciales associées aux documents authentiques peuvent contourner les systèmes de reconnaissance faciale.

Par ailleurs plusieurs types d’attaques peuvent être élaborées :

– Attaques de base : utilisation de photos imprimées, d’images statiques ou de manipulations simples. Ces techniques sont inefficaces contre les systèmes intégrant la détection d’activité.

– Niveau intermédiaire : manipulation faciale en temps réel avec des logiciels de contrefaçon. Ces attaques nécessitent un certain savoir-faire, mais peuvent être neutralisées par des systèmes plus avancés.

– Attaques avancées : recours à l’IA pour créer des visages synthétiques, utilisant des modèles 3D et des animations complexes capables de contourner certains défis de vivacité.

Quelles solutions ?

Les entreprises sont invitées à intégrer ces nouvelles menaces. Elles doivent multiplier les étapes de contrôle pour complexifier les actions des attaquants.

Ainsi, elles doivent vérifier la correspondance entre l’individu et les documents officiels, identifier la présence d’une personne réelle grâce à des interactions permettant de prouver l’identité ou démasquer le leurre. Enfin, elles doivent intégrer des solutions intelligentes de détection d’activités et des réponses automatisées aux incidents pour anticiper et contrer les menaces émergentes.