Suplantação

No contexto da segurança da informação, especificamente na segurança de redes, uma suplantação é caracterizada por uma situação em que um indivíduo ou programa se faz passar com sucesso por outro, falsificando dados, com o objetivo de obter alguma vantagem indevida.[1]

Muitos protocolos da suíte TCP/IP são vulneráveis a este tipo de ataque por não possuírem mecanismos nativos de autenticação da fonte ou do destino da mensagem.[2]

Suplantação em sistemas de reconhecimento facial

A tecnologia de reconhecimento facial é amplamente utilizada em diversos setores, como controle migratório, segurança de dispositivos móveis e verificação de identidade em plataformas populares como Airbnb e Uber. No entanto, sua crescente adoção tornou esses sistemas mais vulneráveis a ataques, devido à ampla integração dessa tecnologia na sociedade. Diversas fontes e tutoriais disponíveis na Internet ensinam técnicas para burlar sistemas de reconhecimento facial por meio de práticas conhecidas como falsificação facial ou ataques de apresentação, que podem resultar em acessos não autorizados. Para reduzir esses riscos, foram implementadas medidas como prova de vida [en] (como a detecção de piscadas), algoritmos de aprendizado profundo e o uso de câmeras especializadas, como as de tecnologia 3D. A adoção de protocolos de segurança robustos é essencial para prevenir tentativas de falsificação e garantir a integridade e confiabilidade dos sistemas que utilizam autenticação por reconhecimento facial.[3]

Referências

  1. Jindal, K.; Dalal, S.; Sharma, K. K. (Fevereiro de 2014). «Analyzing Spoofing Attacks in Wireless Networks». 2014 Fourth International Conference on Advanced Computing & Communication Technologies. [S.l.: s.n.] pp. 398–402. ISBN 978-1-4799-4910-6. doi:10.1109/ACCT.2014.46 
  2. Veeraraghavan, Prakash; Hanna, Dalal; Pardede, Eric (14 de setembro de 2020). «NAT++: An Efficient Micro-NAT Architecture for Solving IP-Spoofing Attacks in a Corporate Network». Electronics (em inglês). 9 (9). 1510 páginas. ISSN 2079-9292. doi:10.3390/electronics9091510Acessível livremente 
  3. Hadid, Abdenour (Junho de 2014). «Face Biometrics Under Spoofing Attacks: Vulnerabilities, Countermeasures, Open Issues, and Research Directions». 2014 IEEE Conference on Computer Vision and Pattern Recognition Workshops. [S.l.]: IEEE. pp. 113–118. ISBN 978-1-4799-4308-1. doi:10.1109/cvprw.2014.22