Los controles de fronteras españoles han detectado recientemente una amenaza denominada ‘morphing’, caracterizada por la manipulación informática de las fotografías de pasaportes y documentos de identidad con el fin de falsificar estos documentos y burlar los sistemas biométricos faciales de seguridad.
Las denominadas ‘fronteras inteligentes’ llevan implantadas en España desde 2018, tal y como recuerdan desde el proveedor de soluciones de identificación, trazabilidad y autenticación SICPA en un comunicado de prensa remitido a Europa Press.
MIRA: LinkedIn, el nuevo objetivo de los ciberdelincuentes y sus campañas de phishing
El primer sistema biométrico fue instalado aquel año en diversos controles situados en distintos puntos del país, como puertos, aeropuertos e, incluso, carreteras. Este procedimiento de identificación integra una serie de factores, que van desde el registro facial y dactilar hasta el escaneo del pasaporte y las consultas en las bases de datos policiales nacionales e internacionales.
Dicho avance tecnológico ha dado pie al desarrollo de técnicas destinadas a la falsificación de perfiles personales. Entre ellas, el denominado ‘morphing’, método informático empleado por las mafias para realizar una transición entre dos imágenes diferentes, suplantar identidades y superar los controles biométricos.
Esta tecnología se ha visto acompañada de la pandemia, que “ha propiciado un crecimiento de las empresas que adoptaron el registro ‘online’ al estar las oficinas cerradas, creando un entorno más susceptible para este tipo de ataque”, ha comentado el director de Autenticación de WatchGuard Technologies, Alex Cagnoni, en declaraciones recogidas por Europa Press.
Gracias al ‘morphing’, los criminales pueden viajar libremente por fronteras y aduanas, además de liberar ‘smartphones’ y entrar en páginas web que contengan datos confidenciales de sus víctimas.
Por su parte, el investigador de amenazas y responsable del equipo de investigación Trend Micro Iberia, David Sancho, ha revelado que ya se han detectado intentos de entrada a fronteras europeas con pasaportes manipulados mediante ‘morphing’.
MIRA: ¿Cómo te guardaron tus contactos? Riesgos ante aplicaciones sospechosas
¿Cómo se utiliza el ‘morphing’?
Las técnicas empleadas para llevar a cabo el proceso del ‘morphing’ se apoyan en la Inteligencia Artificial (IA) de una forma similar a los ‘deepfakes’, que utilizan esta tecnología para crear contenido falso, según Sancho.
El procedimiento consiste en “interpolar imágenes para formar un espectro en el que cada una de las dos fotografías de partida están a los extremos”, ha señalado.
Para crear ese espectro de imágenes intermedias, se utiliza una serie de algoritmos que distorsionan la imagen píxel a píxel, con el objetivo de que se vaya pareciendo a la imagen final. Esto se vuelve a realizar hasta que, tras una serie de iteraciones, la transición se completa y se obtiene la imagen final, aparentemente original y no modificada.
MIRA: Ciberseguridad: el caso Pegasus dispara las búsquedas de celulares sin Internet
El algoritmo más utilizado para llevar a cabo transiciones con dos imágenes distintas es el Beier-Neely, que le debe su nombre a sus dos creadores, Thad Beier y Shawn Neely.
Tras llevar a cabo este proceso, se generará entre el modelo original y el modificado una imagen que “es mitad de una y mitad de la otra” y, por tanto, debe parecerse “a las dos fotografías originales”, según el responsable del equipo de investigación Trend Micro Iberia.
Para saber exactamente con cuál quedarse de ese espectro de fotografías, el experto señala que existen diferentes programas de ‘software’ que automatizan dicho proceso, como Adobe After Effects, además de sitios web como MorphThing.
¿Cómo protegerse del ‘morphing’?
Este investigador también ha asegurado que, en caso alguien pierda su pasaporte o alguien se lo robe, “lo normal es que su propietario lleve a cabo una denuncia e impida así la entrada a un país”. Sin embargo, esta medida no sería suficiente y “no serviría de mucho si el documento se utiliza para otros propósitos, como crear identidades falsas con cuentas bancarias”, ha añadido Sancho.
A su vez, este investigador considera que el control digital en los puestos fronterizos es un aspecto que los distintos países han de tener en cuenta, además de validar visualmente la entrada y salida de personas en las fonteras. “Es necesario hacerlo de manera electrónica, no a simple vista. Es un reto técnico que puede suponer un retraso en los puestos fronterizos”, ha argumentado.
MIRA: Sistemas ‘en la nube’ de las empresas son aprovechados para la minería de criptomonedas
Por su parte, Cagnoni ha aconsejado a las víctimas que se aseguren “de que proporcionan fotos actualizadas para cualquier documento nuevo” con el objetivo de evitar ser víctimas del ‘morphing’. Además, ha recomendado tanto a las empresas, como a los gobiernos y controles fronterizos “tomar buenas medidas para la comprobación de la identidad, como un análisis más exhaustivo del rostro en directo o un análisis más preciso de las geometrías faciales”.
En este sentido, también ve necesario implementar la autenticación de dos factores. Por un lado, la biometría facial y, por otro, un mensaje de confirmación enviado al teléfono móvil del usuario. “Si un factor se ve comprometido, todavía hay otro por comprobar”, ha asegurado.
MIRA: ¿Es posible un mundo sin contraseñas? Apple, Google y Microsoft ya se encaminan a ello
¿Cómo refuerzo la seguridad de mi información?
Para reforzar la seguridad e integridad de los ciudadanos los expertos de SICPA han desarrollado un sistema que toma la fotografía original de un documento de identidad (DNI, pasaporte o cédula) y la convierte en un ‘visual hash’.
Este código encriptado de 20 bytes integra una serie de algoritmos criptográficos que se incrustan en un código código QR securizado. Este procedimiento es capaz de impedir las falsificaciones posteriores al tratarse de un proceso unidireccional, ya que el QR no puede emprender el camino inverso y convertirse en la fotografía original.
Esta firma especializada en soluciones de seguridad ha destacado que su procedimiento también facilita el intercambio de información entre países debido al tamaño del ‘visual hash’. Asimismo, ha asegurado que gracias a este método se pueden agilizar los procesos de verificación biométrica en los controles fronterizos de los distintos estados.
VIDEO RECOMENDADO
Contenido sugerido
Contenido GEC