Golpistas conseguiram burlar proteção biométrica das contas Gov.br

Golpistas conseguiram burlar proteção biométrica das contas Gov.br

Liveness é burlável; criminosos usam ferramentas para explorar falhas. Se o sistema biométrico não tiver sensores de profundidade, detecção de calor corporal ou inteligência artificial robusta para detectar anomalias, ele pode aceitar as simulações como reais. Kin lista a tecnologia usada para enganar o sistema: “Vídeos pré-gravados com expressões variadas, usados em sistemas com liveness passivo. Deepfakes em tempo real, gerados por IA, que simulam o rosto e movimentos de outra pessoa. Máscaras realistas em silicone ou impressão 3D, que conseguem enganar sensores ópticos menos avançados —e este método é o mais atual e cada vez mais acessível por impressoras 3D”

Por que falha é grave?

Especialista diz que governo deve investir em tecnologia com melhor desempenho. “Nem todas as tecnologias de liveness são iguais. Ao adotar uma solução de mercado, é fundamental avaliar a capacidade de entrega do fornecedor, a qualidade do serviço, suas certificações, o potencial de pesquisa e frequência de atualizações”, diz Márcia Golfieri, especialista em liveness detection e em autenticação de faces em 3D.

Fraudes são graves e precisam de atenção, afirma Golfieri. “Toda vez que um criminoso toma conta de um perfil individual oficial, ele tem milhares de coisas que ele pode fazer com esse perfil. Isso é muito grave”, alerta. “Posso autorizar empréstimo consignado no meu FGTS, autorizar desconto no meu INSS, pedir alvará, abrir empresa no meu nome, abrir uma conta bancária,”

Falhas também aconteceram em outros países. Na Índia, o sistema aadhaar foi alvo de fraudes. Lançada em 2010, a ferramenta se consolidou como um identificador único de 12 dígitos que combina dados pessoais e biométricos de uma pessoa. Nos EUA, houve casos de fraudes em bancos digitais com uso de deepfakes para autenticação facial e abertura de contas.

Como se proteger?

Melhor defesa ainda é a prevenção e o cuidado com a exposição digital. Embora ataques com manipulação facial sejam sofisticados, eles dependem de acesso prévio a dados pessoais e imagens.



Visto Primeiro Em

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

This site uses Akismet to reduce spam. Learn how your comment data is processed.