fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114In Lateinamerika und Osteuropa verkaufen Menschen ihre Ausweisdokumente bewusst.
Menschen stellen bereitwillig Fotos und Dokumente im Austausch gegen Bezahlung zur Verfügung.
Dieser neue Trend in der kriminellen Identitätsmissbrauchskriminalität macht herkömmliche Fälschungserkennung überflüssig.
Forscher von iProov haben eine komplexe Darknet-Operation aufgedeckt, die darauf abzielt, die Verifizierungsprozesse von „Know Your Customer“ (KYC) zu untergraben. Anders als beim herkömmlichen Identitätsdiebstahl beinhaltet das Schema, dass ahnungslose Opfer freiwillig ihre Ausweisdokumente und Gesichtsbilder gegen finanzielle Kompensation übergeben. Dieser Ansatz, der als „Identity Farming“ bezeichnet wird, ermöglicht es Kriminellen, echte Referenzen zu nutzen, um Verifikationssysteme zu umgehen und die Erkennung zu erschweren.
Die Ausnutzung echter Referenzen
Durch die Sammlung echter Referenzen kann die Operation, die hauptsächlich in der LATAM-Region (Lateinamerika) aktiv ist, herkömmliche Dokumentenüberprüfungsmethoden überlisten, die sich auf die Erkennung von Fälschungen oder Änderungen spezialisiert haben. Ähnliche Aktivitäten wurden auch in Osteuropa beobachtet, jedoch wurde keine direkte Verbindung zwischen den Gruppen hergestellt. In Regionen, die mit wirtschaftlichen Schwierigkeiten und hoher Arbeitslosigkeit konfrontiert sind, sind Menschen bereit, ihre Identität für kurzfristige finanzielle Gewinne zu opfern. Betrüger nutzen ihre Opfer auf diese Weise aus, indem sie Zahlungen im Austausch für Ausweisdokumente und biometrische Daten anbieten, oft unter falschen Vorspiegelungen. Viele Opfer nehmen dies als risikoarmen Transaktion wahr.
Wie die Identity Farming-Operationen funktionieren
Die Angreifer sind eine gemischte Gruppe mit unterschiedlichen Fähigkeiten. Anfänger verlassen sich auf einfache, aber effektive Techniken wie das Vorlegen statischer Bilder oder vorab aufgezeichneter Videos. Sophistiziertere Akteure nutzen fortschrittliche Tools wie Gesichtsaustauschsoftware und Lichtmanipulationen und die fähigsten Angreifer verwenden individuelle KI-Modelle und 3D-Animationen, die darauf abzielen, menschliches Verhalten in Echtzeit zu imitieren. Laut iProov ist eine mehrschichtige Strategie erforderlich, um Identitätsverifizierungssysteme zu schützen. Dazu gehören Maßnahmen wie die Überprüfung, ob die vorgelegte Identität mit offiziellen Dokumenten übereinstimmt, die Verwendung von eingebetteten Bildern und Metadatenanalyse zur Bestätigung der Anwesenheit einer realen Person und die Implementierung von Echtzeit-Herausforderungs-Antwort-Systemen zur Erkennung betrügerischen Verhaltens.
„Was besonders alarmierend an dieser Entdeckung ist, ist nicht nur die raffinierte Natur der Operation, sondern die Tatsache, dass Menschen bereitwillig ihre Identitäten für kurzfristige finanzielle Gewinne aufs Spiel setzen“, sagte Andrew Newell, Chief Scientific Officer bei iProov. „Wenn Menschen ihre Ausweisdokumente und biometrischen Daten verkaufen, riskieren sie nicht nur ihre eigene finanzielle Sicherheit – sie bieten Kriminellen komplette, echte Identitätsbündel, die für ausgeklügelten Identitätsdiebstahl genutzt werden können. Diese Identitäten sind besonders gefährlich, weil sie sowohl echte Dokumente als auch passende biometrische Daten enthalten, was sie äußerst schwer durch herkömmliche Verifizierungsmethoden zu erkennen macht.“
Vielleicht interessant für dich:
Angriffe auf Identitätsdiebstahl unter Verwendung von KI täuschen biometrische Sicherheitssysteme
Dies sind die besten Software für Kunden-Datenbanken
Hier sind die besten IT-Asset-Management-Software-Lösungen