Дипфейки перешли от развлекательных роликов к атакам на корпоративную биометрию. Исследование Университета Пердью показало: 67% систем верификации уязвимы к синтетическим лицам и подмене видеопотока.
Злоумышленники используют два метода. Первый — создание качественных дипфейков для обхода проверок на «живость». Второй — полная подмена входящего потока через виртуальные камеры, эмуляторы устройств или взломанные гаджеты.
Как работают современные атаки
Атакующие больше не полагаются только на качество подделки. Они обходят сенсоры еще до анализа биометрических данных — подают заранее записанное видео через виртуальную камеру или отключают проверки целостности на устройстве.
«Правильный вопрос не в том, выглядит ли лицо настоящим, а в том, можем ли мы доверять всей сессии от начала до конца», — объясняет Рикардо Ампер, основатель Incode.
Большинство систем проверяют только медиафайлы, игнорируя целостность всей сессии верификации.
Корпоративные риски
В enterprise-среде успешный обход означает доступ к критическим системам. Атакующие могут:
- Создавать фрудулентные аккаунты с синтетическими личностями
- Захватывать существующие учетные записи сотрудников
- Проходить HR-верификацию при удаленном найме
- Получать привилегированный доступ к внутренним системам
(Для справки: в отличие от соцсетей, корпоративные атаки дают постоянный доступ с возможностями эскалации привилегий и латерального движения.)
Решение: валидация всей сессии
Incode предлагает подход полной валидации — система DeepSight анализирует не только медиаконтент, но и поведенческие сигналы, целостность устройства и весь процесс взаимодействия в реальном времени.
Тесты Университета Пердью против продвинутых дипфейков показали превосходство комплексного подхода над изолированным анализом лиц.
Что делать: переходить от проверки «похожести лица» к валидации всего процесса — от захвата данных до принятия решения. Особенно критично для удаленного найма и доступа к привилегированным системам.


