. زمان مطالعه: حدود 15 دقیقه

Spoofing چیست و احراز هویت آنلاین جیبیت برای مقابله با آن چه می‌کند؟

درست در زمانی که احراز هویت بایومتریک به رکن ورود به سرویس‌های بانکی، دولتی و حتی فروشگاه‌های آنلاین تبدیل شده تهدیدی پنهان اما رو‌به‌فزونی در کمین نشسته است: Spoofing. اگر تاکنون شنیده‌اید که فردی با تصویری از دارنده حساب به سیستم وارد شده یا از صدای جعل‌شده برای عبور از سیستم احراز استفاده کرده است، با یک نمونه واقعی از spoofing در احراز هویت طرف بوده‌اید.

Spoofing، در ساده‌ترین تعریف، تلاش برای جعل هویت دیجیتال است، اما این کار، نه از طریق دزدی رمز عبور یا مهندسی اجتماعی، ازطریق تقلید زیستی چهره، صدا و اثر انگشت انجام می‌شود. در نگاه اول، ممکن است اسپوفینگ بی‌خطر به‌نظر برسد، اما ترکیب این تکنیک با فناوری‌های نوظهور مانند Deep Fake، هوش مصنوعی و چاپگرهای سه‌بعدی، آن را به یکی از جدی‌ترین تهدیدهای امنیتی این روزها تبدیل کرده است.

در سال ۲۰۲۴، حمله‌های spoofing، نه‌تنها بیشتر شده‌اند، دقیق‌تر و هوشمندتر شده‌اند و سخت‌تر شناسایی می‌شوند. سیستم‌های احراز هویت بدون لایه‌های تشخیص زنده‌بودن (liveness detection) اکنون در معرض خطر جدی قرار دارند.

این مطلب توضیح می‌دهد که spoofing دقیقاً چیست، چگونه عمل می‌کند، چه‌چیزهایی را در خطر قرار می‌دهد؛ مهم‌تر از همه، چه‌طور می‌توان جلوی آن را گرفت.

چگونه حملات Spoofing هویت دیجیتال را تهدید می‌کنند؟

حمله‌های Spoofing دقیقاً جایی وارد می‌شوند که راهکار بایومتریک قرار است خیال ما را راحت کند. مهاجم وانمود می‌کند یک فرد مجاز است، آن‌هم با استفاده از ظاهری که قابل‌باور به نظر می‌رسد: تصویری واقعی، صدایی شبیه به صدای فرد هدف، یا حتی یک ماسک چاپ‌شده با دقت بالا.

در بسیاری از موارد، Spoofing با استفاده از اطلاعات درزکرده از شبکه‌های اجتماعی، دوربین‌های عمومی یا نشت داده‌های قبلی انجام می‌شود؛ این یعنی مهاجم به رمز یا شماره‌کارت نیازی ندارد و فقط کافی است ظاهر قربانی را جعل کند.

برای آشنایی بیشتر با جعل عمیق (Deep Fake) و راه‌های مقابله با آن این مطلب را مطالعه کنید:

 روش تشخیص Deepfake با eKYC – با سپر امنیتی دنیای دیجیتال بیشتر آشنا شوید! 

اهداف اصلی مهاجمان در اسپوفینگ

مهاجمان از به‌کاربردن سازوکار حمله‌های Spoofing هدف‌های مختلفی را دنبال می‌کنند که ازجمله آن‌ها می‌توان به این موارد اشاره کرد:

  • دسترسی به حساب‌های بانکی یا کیف‌پول دیجیتال
  • عبور از احراز هویت دو‌عاملی در پلتفرم‌های حساس
  • استفاده از هویت جعلی برای پول‌شویی یا فرار مالیاتی
  • دورزدن سامانه‌های ثبت‌نام دولتی یا بیمه‌ای

درحالی‌که بیشتر سیستم‌های سنتی برای مقابله با تهدیدهایی مانند brute force یا phishing طراحی شده‌اند، Spoofing کاملاً جنس متفاوتی دارد: این تهدید ظاهر فریبنده دارد و سیستم باید بتواند تشخیص دهد که یک «آدم واقعی» پشت دوربین یا میکروفن است.

از آنجا که spoofing می‌تواند بدون برجاگذاشتن رد دیجیتال اتفاق بیفتد، شناسایی پس از وقوع حمله بسیار سخت‌تر از حالت‌های دیگر تقلب است؛ از این‌ رو، تمرکز باید بر پیشگیری لحظه‌ای باشد، نه صرفاً تحلیل لاگ‌ها پس از حادثه.

انواع حملات Spoofing در احراز هویت بایومتریک

حمله‌های spoofing تنوع بالایی دارند. این حمله‌ها معمولاً بسته به نوع سامانه بایومتریک، از شکل و ابزار متفاوتی هم استفاده می‌کنند. در ادامه، رایج‌ترین انواع این حملات را مرور می‌کنیم:

Face Spoofing

۱. Face Spoofing

تشخیص چهره یکی از رایج‌ترین روش‌های احراز هویت بایومتریک است و سریع، بی‌دردسر و بدون تماس انجام می‌شود، اما دقیقاً همین سادگی آن را به هدف اول حمله‌های spoofing تبدیل کرده است. اگر یک سیستم نتواند میان یک چهره زنده و تصویر جعلی تفاوت بگذارد، فاجعه‌ای آرام اما عمیق در راه است.

این تهدید ازطریق این راه‌ها رخ می‌دهد:

  • استفاده از عکس پرینت‌شده یا تصویر روی گوشی موبایل برای فریب سیستم‌های تشخیص چهره
  • استفاده از ویدئو برای تقلید رفتار طبیعی (مثلاً پلک‌زدن)
  • ساخت ماسک سه‌بعدی با پرینترهای حرفه‌ای برای حمله‌های پیشرفته‌تر

حمله‌های تصویری در ظاهر ساده به‌نظر می‌رسند، اما در عمل می‌توانند پیچیده، تطبیقی و حتی واقع‌گرایانه باشند. مهاجم ممکن است چهره فرد قربانی را از شبکه‌های اجتماعی استخراج کند و با کمی ویرایش، الگویی بسازد که برای سیستم‌های بی‌بهره از liveness غیرقابل‌تشخیص است.

Voice Spoofing

۲. Voice Spoofing

در سامانه‌هایی که بر پایه احراز صوتی کار می‌کنند، صدا باید معادل رمز عبور باشد. سؤال اینجاست که چه اتفاقی می‌افتد اگر کسی بتواند صدای شما را جعل کند؟ با پیشرفت هوش مصنوعی و الگوریتم‌های voice cloning، این تهدید اکنون نه‌فقط ممکن، نسبتاً آسان شده است.

دو راه مرسوم اجرای تهدید Voice Spoofing یا اسپوفینگ صوتی از این قرار است:

  • بازپخش صدای ضبط‌شده از دارنده حساب
  • استفاده از تکنولوژی‌های voice cloning برای تولید صدای جعلی

بزرگ‌ترین چالش در voice spoofing آنجاست که صدا ذاتاً متغیر، منعطف و قابل‌تقلب است. سیستم‌های هوشمند باید نه‌تنها فرکانس و الگوهای صوتی را بشناسند، باید بتوانند ریتم، سرعت و نوسانات طبیعی صحبت را هم بررسی کنند تا صدای ضبط‌شده یا مصنوعی را شناسایی کنند.

Fingerprint Spoofing

۳. Fingerprint Spoofing

اثر انگشت، در ظاهر، یکی از امن‌ترین روش‌های احراز هویت است؛ زیرا منحصربه‌فرد و تغییرناپذیر است و همیشه همراه ماست؛ اما دقیقاً هم به‌دلیل همین ویژگی‌ها، اثر انگشت هدف جذابی برای حمله محسوب می‌شود؛ چون اگر جعل شود، تغییر آن ممکن نیست.

راه‌های معمول فینگرپرینت اسپوفینگ از این قرار است:

  • ساختن اثر انگشت جعلی با استفاده از سیلیکون، ژلاتین یا چاپگر سه‌بعدی
  • استفاده از اثر انگشت‌های دزدیده‌شده یا بازسازی‌شده با فناوری تصویربرداری

هر یک از این روش‌ها، نه‌تنها در فضای آزمایشگاهی، در دنیای واقعی هم اتفاق افتاده‌اند. از آنجا که این حمله‌ها می‌توانند بدون دخالت مستقیم قربانی انجام شوند، شناسایی‌شان دشوارتر است.

سیستم‌هایی که فقط به چهره یا صدا اعتماد می‌کنند، بدون هیچ لایه اضافی تشخیص زنده‌بودن، عملاً دربرابر spoofing بی‌دفاع‌اند؛ به‌همین دلیل است که صنعت به‌سمت راه‌کارهای چندلایه و چندعاملی حرکت کرده است.

ترندهای جهانی: چرا همه از Spoofing نگران‌اند؟

در چند سال گذشته، گزارش‌های متعددی از حمله‌های spoofing در حوزه مالی، دولتی و حتی سلامت منتشر شده‌اند. دلیل نگرانی جهانی صرفاً رشد تعداد این حمله‌ها نیست، بلکه افزایش هوشمندی و دقت آن‌هاست.

در سال ۲۰۲۴، گزارش Storm‑2372 نشان داد که مهاجمان از تصویرها و ویدئوهای جعل عمیق (Deep Fake) برای نفوذ به سیستم‌های احراز هویت استفاده می‌کنند. در حوزه اثر انگشت، حمله‌هایی با دقت بالاتر از ۹۰ درصد موفقیت گزارش شده‌اند که از مواد انعطاف‌پذیر برای ساخت الگوهای جعلی بهره گرفته‌اند.

ترندهای جهانی Spoofing از این قرار است:

  • افزایش حمله‌های deepfake-based spoofing در پلتفرم‌های مالی
  • رشد الگوریتم‌های جعل چهره با استفاده از StyleGAN و GAN‌های پیشرفته
  • بومی‌سازی حمله‌ها با استفاده از اطلاعات منتشرشده کاربران در شبکه‌های اجتماعی

به‌واسطه این ترندها، صنعت احراز هویت اکنون بیش از هر زمان دیگری به سیستم‌هایی با تشخیص زنده‌بودن چندمرحله‌ای و هوش مصنوعی مقاوم در برابر تقلید نیازمند است. شرکت‌هایی که صرفاً بر سرعت تمرکز کرده‌اند و لایه‌های دفاعی خود را به‌روز نکرده‌اند، در معرض آسیب‌های جدی قرار دارند.

نکته نگران‌کننده‌تر آن است که برخی حمله‌های spoofing حتی در تست‌های امنیتی داخلی شرکت‌ها هم شناسایی نمی‌شوند. همین مسئله هم نیاز به تست‌های خارجی و ممیزی مستقل را تقویت کرده است.

Anti-Spoofing
Anti-Spoofing

تشخیص زنده‌بودن (Liveness Detection): خط اول دفاع

یکی از مؤثرترین راهکارهای مقابله با spoofing استفاده از تشخیص زنده‌بودن (Liveness Detection) است. این فناوری بررسی می‌کند که آیا «کسی» واقعاً جلوی دوربین است یا صرفاً یک تصویر، ویدئو یا ماسک در مقابل دوربین قرار دارد.

دو نوع اصلی تشخیص زنده‌بودن تصویر از این قرار است:

  • Active Liveness Detection: نیازمند تعامل کاربر (چرخاندن سر، پلک‌زدن، دنبال‌کردن نقطه مشخص روی صفحه).
  • Passive Liveness Detection: بدون نیاز به حرکت خاص؛ از روی نور، بافت، سایه و داده‌های تصویری زنده‌بودن را تشخیص می‌دهد.

استفاده از liveness در سیستم‌های احراز هویت، نه‌تنها spoofing را بسیار سخت می‌کند، به بهبود تجربه کاربر هم کمک می‌کند. این امر، به‌ویژه، در مدل‌های passive اهمیت پیدا می‌کند که بی‌نیاز از دستورعمل‌اند.

براساس استاندارد ISO/IEC 30107-3، سیستم‌های ضدspoofing باید بتوانند presentation attack را حتی با روش‌های پیشرفته مانند ماسک‌های فوتورئالیستی شناسایی کنند.

LitMAS ،Face++ و دیگر فناوری‌های پیشرفته مقابله با Spoofing

در پاسخ به پیچیدگی روزافزون حمله‌ها، صنعت احراز هویت به‌سمت فریم‌ورک‌های ضداسپوفینگ چندعاملی حرکت کرده است. یکی از برجسته‌ترین آن‌ها LitMAS است.

LitMAS – Multi-modal Anti-Spoofing به‌این صورت عمل می‌کند:

  • استفاده همزمان از چند عامل بایومتریک (چهره، صدا، عنبیه، اثر انگشت)
  • معماری سبک قابل‌اجرا روی دستگاه‌های edge/mobile
  • عملکرد بالا حتی با منابع پردازشی محدود (۶میلیون پارامتر)
  • دقت تشخیص بالای ۹۸ درصد در حمله‌های ترکیبی

این فناوری به‌خوبی نشان می‌دهد که برای مقابله با spoofing دیگر «یک عامل» کافی نیست. ترکیب داده‌های چند حسگر، استفاده از شبکه‌های عصبی سبک و تحلیل زمان واقعی داده‌ها راه آینده است.

شرکت‌هایی مانند Face++ ،iProov ،ID R&D نیز به‌سمت مدل‌های multi-modal حرکت کرده‌اند. پیاده‌سازی این مدل‌ها در سطح سازمانی به همکاری نزدیک تیم‌های امنیت و محصول و همین‌طور تجربه کاربر نیازمند است.

این مطلب با معرفی فناوری‌های کلیدی eKYC، شما را با تکنولوژی‌های مقابله با Spoofing بیشتر آشنا می‌کند:

فناوری‌های کلیدی  eKYC در بانکداری دیجیتال کدام‌اند و چه چشم‌اندازی را رقم می‌زنند؟

چطور از Spoofing در احراز هویت سیستم خودتان جلوگیری کنید؟

برای مدیران فنی و مدیران محصولی که در حال طراحی یا ارتقای سیستم احراز هویت‌اند، اقدامات پیشگیرانه‌ای برای مقابله با spoofing وجود دارد که می‌تواند تا حد زیادی امنیت را تضمین کند:

  • استفاده از تشخیص زنده‌بودن چندمرحله‌ای (ترجیحاً passive و active ترکیبی)
  • تحلیل بافت پوست، سایه‌ها و نور به‌کمک image processing
  • ترکیب چند عامل بایومتریک (چهره، صدا، رفتار تایپی)
  • رمزنگاری سراسری تصویرها و فایل‌های بایومتریک
  • بررسی زمان و مکان درخواست (contextual authentication)

باید به خاطر داشت اگرچه ممکن است اجرای این اقدامات کمی پیچیده‌تر و گران‌تر از مدل‌های سنتی باشد، هزینه‌های جبران حمله spoofing به‌مراتب سنگین‌تر خواهد بود؛ این حمله‌ها می‌توانند هم از نظر مالی خسارت‌بار باشند و هم به اعتبار برند آسیب برسانند.

Anti Spoofing-Jibit
Anti Spoofing-Jibit

جیبیت در مقابله با Spoofing چه می‌کند؟

جیبیت تمرکز بالایی بر پردازش تصویر، سرعت پاسخ‌دهی و طراحی لایه‌های تشخیص زنده‌بودن داشته است. به‌صورت خلاصه، جیبیت در مقابله با اسپوفینگ از این راهکارها بهره می‌برد:

  • استفاده از مدل‌های تشخیص چهره با تحلیل ویدئو و بافت پوستی
  • بررسی هم‌زمان چند فریم برای تشخیص تحرک و طبیعی‌بودن چهره
  • الگوریتم‌های image processing اختصاصی برای جلوگیری از فریب تصویری

جیبیت از Passive Liveness Detection هم بهره می‌برد. این عامل، با بررسی نور، تناوب تغییرات تصویر و حرکت‌های ریز چهره، تلاش می‌کند spoofing را تشخیص دهد.

برای آشنایی با سازوکارهای احراز هویت بایومتریک جیبیت در مقابله با Spoofing و Deep Fake به این لینک سر بزنید:

احراز هویت بایومتریک و سرویس‌های مبتنی بر هوش مصنوعی

پرسش‌های متداول درباره Spoofing در احراز هویت

پرسش‌های متداول درباره Spoofing

Spoofing در احراز هویت چیست؟

به تلاش برای فریب سیستم احراز هویت با استفاده از تقلید فیزیکی یا صوتی فرد مجاز گفته می‌شود، مانند استفاده از عکس یا صدای ضبط‌شده.

آیا عکس چاپی هم می‌تواند سیستم را فریب دهد؟

در سیستم‌های بی‌بهره از فناوری Liveness Detection، بله، ممکن است این اتفاقی رخ دهد. احتمال وقوع این فریب زمانی بالا می‌رود که تصویر با کیفیت بالا چاپ شود.

بهترین روش مقابله با Face Spoofing چیست؟

ترکیب passive و Active Liveness Detection در ترکیب با تحلیل بافت و Contextual Authentication به‌شکل بسیار مؤثری می‌تواند دربرابر حمله‌های Face Spoofing مقاوم باشد.

آیا جعل عمیق (Deep Fake) صدا را می‌توان تشخیص داد؟

با مدل‌های خاص voice anti-spoofing بله، ولی تشخیص دقیق این نوع حمله به آموزش مدل روی زبان و گویش بومی نیازمند است.

آیا احراز هویت چندعاملی برای مقابله با حمله‌های Spoofing کافی است؟

اگر MFA فاکتورهای بایومتریک و contextual را در بر گیرد، بله؛ بااین‌حال نقطه ایدئال جایی است که احراز هویت هوشمند و رفتارمحور هم باشد.

منابع

  1. LitMAS: A Lightweight Multi-modal Anti-spoofing Framework
  2. Deepfake and Biometric Spoofing: AI-Driven Identity Fraud and Countermeasures
  3. A Survey on Face Anti-spoofing 2024
  4. Storm-2372: Device Code Phishing and Deepfake Spoofing

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *