IDLive® Face Plus
Detecção de ataques de injeção ajuda a prevenir fraudes com deepfake

Detecção de liveness completa

O IDLive Face Plus complementa a detecção de ataques de apresentação IDLive Face com a detecção de ataques de injeção, fornecendo proteção completa contra deepfakes e outros tipos de imagens digitais fraudulentas.

  • Detecte ataques de injeção que usam câmeras virtuais e externas
  • Evite modificações no código JavaScript do navegador em computadores e dispositivos móveis
  • Evite uma variedade de ataques
    – Imagens, vídeos gravados e transmissões ao vivo
    – Deepfakes e renderizações digitais
    – Trocas de rosto e morfos
  • Melhore o desempenho da detecção de ataque de apresentação

Saiba mais sobre o IDLive Face Plus

    Como os deepfakes ameaçam a segurança biométrica?

    Os sistemas de reconhecimento facial dependem da detecção de ataque de apresentação (PAD) para garantir que a selfie seja real (ao vivo). Os ataques de injeção apresentam uma vulnerabilidade diferente, em que hacks de hardware e software são usados para contornar o processo de captura. Sem proteção, fraudadores podem emular a captura da câmera com imagens de arquivo de uma forma que podem anular certas medidas de detecção de liveness. Deepfakes podem ser usados para criar identidades sintéticas que os fraudadores usam para abrir contas fraudulentas ou obter acesso não autorizado às contas de suas vítimas.

    IDLive Face Plus: pare a fraude de deepfakes detectando ataques de injeção

    À medida que a detecção de ataques de apresentação se tornou mais eficaz, os fraudadores estão recorrendo a ataques de injeção para derrotar os mecanismos de segurança biométricos com deepfakes hiper-realistas.

    O IDLive Face Plus combina a premiada detecção de ataque de apresentação com uma abordagem exclusiva para detecção de ataques de injeção para evitar deepfakes e outros conteúdos digitais fraudulentos. Em vez de focar no conteúdo de falsificações digitais, ele ajuda a fechar os canais usados para fornecê-lo, como câmeras virtuais em navegadores de desktop e ataques sofisticados de hardware.

    Os navegadores de desktop e móveis, bem como os aplicativos móveis, são protegidos de forma totalmente transparente para o usuário.

    null
    Cobertura completa de sistemas operacionais
    Aborda ameaças em desktops e dispositivos móveis com suporte a iOS, Android, Windows e Mac.
    null
    Sem fricção
    As técnicas não requerem nenhuma interação com o usuário e não adicionam atrito à experiência do usuário.
    null
    Flexibilidade de arquitetura
    Diferentes configurações estão disponíveis com base nas funcionalidades desejadas no dispositivo móvel.
    null
    Preciso
    O IDLive Face Plus demonstrou ser extremamente eficaz na detecção de uma variedade de ataques, com uma baixa taxa de falsos positivos.
    null
    Ampla proteção
    Evite os tipos de ataque mais críticos, incluindo câmeras virtuais e modificações de JavaScript do navegador.
    null
    Detecção com IA
    O IDLive Face utiliza o aprendizado profundo para detectar ataques de injeção que os humanos não conseguem.

    Quer saber mais sobre a detecção de ataques de injeção para um liveness mais abrangente?

    Em ambiente de produção, processando milhões de transações bancárias por mês, um de nossos clientes migrou de uma técnica de liveness facial ativo para o liveness passivo da ID R&D, e as taxas de sucesso aumentaram de 60% para 95%+. Isso ocorreu em um dos ambientes de produção mais desafiadores, com uma ampla gama de parâmetros operacionais. Isso ocorreu em um dos ambientes de produção mais desafiadores, com uma ampla gama de parâmetros operacionais.

    Com as taxas de sucesso do liveness facial aprimoradas (mais rápidas, mais precisas e com muito menos tentativas), o cliente expandiu seu uso do sistema e sua utilização do liveness da ID R&D para um envolvimento digital muito mais amplo no longo prazo.

    Grande parceiro global

    Liveness facial passivo aprimorado com detecção de ataques de injeção

    A maioria das tecnologias atuais de liveness facial são “ativas”, exigindo que os usuários pisquem os olhos, virem a cabeça ou movam o telefone para frente e para trás. Isso resulta em três problemas: os fraudadores podem apresentar uma foto recortada com orifícios para os olhos, usar uma máscara ou exibir um vídeo para enganar o sistema. As técnicas de resposta ao desafio colocam os invasores em alerta de que estão sendo verificados. E os métodos ativos criam atrito que retarda o processo de autenticação, aumenta as taxas de abandono e diminui a experiência geral do usuário.

    A equipe da ID R&D tem trabalhado incansavelmente para garantir que não seja necessário sacrificar a usabilidade pela segurança. Clientes e parceiros que fizeram a mudança de um liveness facial ativo para um passivo, relatam uma redução significativa no abandono, menor falsa rejeição de usuários reais, e uma detecção de ataques de apresentação altamente precisa.

    A ideia da prova de vida remonta ao início dos anos 2000. Antes do liveness automatizado, as empresas dependiam de pessoas para efetuarem verificações da vivacidade. Por exemplo, durante o onboarding remoto, os clientes seriam obrigados a mostrar um documento de identidade com fotografia numa chamada de vídeo para validar a presença física da pessoa. É claro que este processo era lento, caro e propenso a erros.

    Fricção no Liveness AtivoA tecnologia por trás do liveness é baseada no reconhecimento da informação fisiológica como sinal de vida. Historicamente, os algoritmos de liveness têm sido treinados para identificar movimentos da cabeça, dilatação das pupilas de um sujeito, mudanças na expressão, e outras respostas físicas.

    A primeira geração de tecnologia de liveness facial é referida como “ativa”. O liveness ativo depende dos movimentos do usuário em resposta a desafios tais como acenar com a cabeça, piscar, sorrir, ou posicionar corretamente o rosto numa moldura. Embora a tecnologia possa ser eficaz na detecção de fraudes, introduz fricção num processo de verificação no qual é desejável que seja sem fricção, além de ser menos seguro, uma vez que os fraudadores aprenderam a enganar estes sistemas. A procura de uma solução mais fácil, facilitada por um maior acesso a dados de treinamento de redes neurias, levou a uma nova geração de liveness “passivo“.

    O liveness facial passivo é fundamentalmente diferente do ativo, na medida em que não requer qualquer ação por parte do usuário. Com isso, o liveness facial ativo é impraticável para casos de uso que requerem verificação frequente. O atrito também tem um impacto negativo na aquisição de novos clientes, com empresas reportando taxas de abandono de até 50% quando utilizam o liveness ativo.

    Contudo, há diferenças adicionais a se levar em conta quando se compara as duas abordagens.

    Liveness Passivo

    Liveness Ativo

    Experiência do usuário

    Não requer qualquer ação por parte do usuário, o que resulta em menos fricção e menor taxa de abandono durante processos como o onboarding remoto.

    Requer que os utilizadores respondam a “desafios” que acrescentam tempo e esforço ao processo.

    Requisitos de software

    Algumas abordagens requerem a instalação de um componente de software num dispositivo; outras não.

    As soluções ativas normalmente exigem a instalação de software no dispositivo.

    Análise de imagens

    Isto varia em função da abordagem passiva. A análise pode ser baseada numa única imagem com processamento em tempo quase real.

    Requer a análise de múltiplas imagens ou frames de vídeo para detectar movimento.

    Requisitos de largura de banda

    Pode utilizar a mesma selfie capturada para o reconhecimento facial, resultando em nenhum tráfego incremental para o servidor.

    Pode exigir a troca de dados adicionais entre o dispositivo do usuário e o servidor. Este é um problema em localidades onde a conexão de internet é escassa ou cara.

    Velocidade

    A velocidade de um liveness passivo depende do método utilizado. Quase em tempo real é possível.

    O liveness ativo sempre aumenta o esforço do usuário, resultando em um processo mais longo.

    Robustez

    Os métodos passivos têm a vantagem da “segurança através da obscuridade”. São geralmente mais imunes a ataques de falsificação porque o fraudador não tem pistas sobre como burlar o liveness. Na realidade, eles sequer saberão que está acontecendo.

    Os sistemas ativos fornecem aos infratores instruções que podem ser utilizadas para atacar e burlar o liveness. As técnicas conhecidas para burlar esses sistemas incluem a utilização de uma simples máscara 2D com olhos cortados ou software de animação para imitar os movimentos da cabeça, sorrindo, e piscando.

    Conformidade comprovada com a norma ISO 30107-3
    Padrão de Robustez

    Algumas soluções de liveness passivo passaram nos testes iBeta Nível 1 e Nível 2 e estão em conformidade com a norma ISO 30107-3. Além disso, a ID R&D passou nos testes de Nível 1 e Nível 2 com uma abordagem de utilizar apenas uma imagem para detecção da liveness.

    Várias soluções estão em conformidade com iBeta Nível 1 e Nível 2. Note que não há diferença entre o iBeta “certificado” e “conforme”. (link https://www.ibeta.com/iso-30107-3-presentation-attack-detection-confirmation-letters/)

    São utilizadas várias técnicas para realizar um liveness facial passivo, que vão desde a análise de uma selfie até a captura de um vídeo, passando por luzes piscando sobre o usuário. Estas abordagens de liveness passivo têm diferentes impactos na experiência do usuário e no processamento, tal como demonstrado na tabela seguinte.

    ABORDAGEM

    PRÓS

    CONTRAS

    Luzes piscando no usuário

    O usuário não precisa de responder a qualquer desafio ou movimento.

    • O dispositivo deve ser mantido estável
    • O processo leva tempo
    • Falha com luz solar intensa
    • Os usuários podem não tolerar as luzes
    Captura de um pequeno vídeo

    O usuário não precisa de responder a qualquer desafio ou movimento.

    • O vídeo leva tempo para ser capturado
    • Pode ser necessário baixar um software para o dispositivo
    • A observação passiva depende de pequenos movimentos, que podem ser difíceis de captar
    Avaliação de uma única imagem de selfie

    Utiliza a mesmo selfie utilizada para o reconhecimento facial e não requer esforço extra por parte do usuário.
    Como só é necessária uma imagem, os requisitos de largura de banda são baixos e o processamento é rápido.

    Não é necessário o download de software adicional do lado do usuário para a captura de imagens.

    • Requer um componente do lado do servidor
    Utilizando uma abordagem assistida por hardware (por exemplo, medição de profundidade)

    Não requer nenhum esforço extra por parte do usuário.
    Como são necessárias apenas algumas imagens, os requisitos de largura de banda são aceitáveis na maioria dos casos.

    • Requer um hardware caro do lado do cliente
    • Requer um componente do lado do servidor
    • Utiliza mais energia de CPU

    Como pode ser feito o liveness facial com base numa única imagem? Começa com a capacidade de usar a mesma selfie que é usada pelo sistema de reconhecimento facial. Com isso, não é necessário nenhum hardware especial ou software adicional para a captura das imagens. Se a qualidade da selfie for suficientemente boa para o reconhecimento facial, pode ser utilizada para o liveness.

    O outro fator é a utilização de Redes Neurais Profundas que processam a imagem da selfie para detectar artefatos que ajudam a distinguir entre uma foto de uma pessoa ao vivo e um ataque de apresentação. A ID R&D construiu uma abordagem única baseada em DNN para a detecção do liveness utilizando apenas uma imagem.

    O processo demora menos de um segundo e tem este aspecto:

    null
    O usuário faz uma fotografia de si mesmo. A selfie é utilizada pelo sistema de reconhecimento facial para determinar uma correspondência. A mesma selfie é utilizada para o liveness.
    null
    Redes Neurais Profundas e algoritmos proprietários são utilizados para analisar a imagem e realizar o liveness.

    Cada uma das redes neurais examina um elemento diferente da imagem para detectar artefatos que ajudam a distinguir entre uma foto de uma pessoa ao vivo e um ataque de apresentação. Saber o que as redes neurais devem examinar e como combinar as redes neurais é informação proprietária. Esta é a “magia”!

    null
    O software funde a saída destas redes neurais para produzir uma pontuação de liveness.

    Um ataque de apresentação envolve a “apresentação” de imagens faciais não ao vivo para a câmera durante a captura biométrica, em vez de uma selfie ao vivo. Um ataque de injeção é conduzido pela “injeção” de dados digitais a partir da câmera por meio de hacks de hardware e/ou software. Uma representação digital de uma captura ao vivo pode falsificar a detecção de liveness se não souber que a imagem não é da câmera.

    Não implante reconhecimento facial para verificação ou autenticação de identidade sem liveness facial passivo que protege contra ataques de apresentação e ataques de injeção. O IDLive Face Plus pode ser integrado a qualquer software de reconhecimento facial para ajudar a evitar deepfakes e outros tipos de imagens digitais fraudulentas.