Detecção de vida

O que é detecção de presença e falsificação biométrica?

Se você depende de biometria para integração ou autenticação, detecção de vivacidade (também chamado detecção de ataque de apresentação, PAD) é fundamental para parar falsificação biométrica—de fotos impressas e replays de tela a máscaras 3D e deepfakes. Feita corretamente, a detecção de vivacidade prova que há uma humano vivo no sensor antes que qualquer reconhecimento ou correspondência ocorra. 

Resposta rápida: como a detecção de atividade interrompe a falsificação

A detecção de vivacidade distingue sinais biométricos vivos de ataques de apresentação (PAs) usando prompts ativos (por exemplo, piscar, virar a cabeça, palavras aleatórias) ou análise passiva (por exemplo, textura, resposta à luz, sinais de profundidade, micromovimentos). A ISO/IEC 30107-3 especifica como o PAD deve ser avaliado e relatado, permitindo uma comparação de fornecedores equivalente.

Definições e conceitos básicos

Ataque de apresentação (PA): Qualquer tentativa de subverter um sensor biométrico com um artefato (foto, vídeo, máscara) ou mídia manipulada (replay, deepfake).

Detecção de Ataque de Apresentação (PAD): Mecanismos que detectam APs e relatam resultados de forma padronizada; ISO / IEC 30107 3- define métodos de teste e relatórios para que os compradores possam comparar soluções. 

A falsificação biométrica evoluiu. Os primeiros PAs dependiam de impressões 2D; os ataques mais recentes usam replays OLED de alta resolução, máscaras 3D texturizadas e deepfakes gerados por IA. Os algoritmos PAD modernos analisam sinais multissinal (por exemplo, microtextura da pele, respostas fotométricas, profundidade/IR) para decidir se uma amostra é viva. 

Detecção de vitalidade ativa vs. passiva

  • Vivacidade ativa: O usuário responde a um comando — piscar, sorrir, virar à esquerda/direita, dizer uma frase. Prós: modelo mental simples; forte contra ataques 2D básicos. Contras: adiciona atrito; comandos podem ser aprendidos/falsificados se implementados de forma ingênua. 
  • Vivacidade passiva: Sem prompts. O modelo infere a vivacidade a partir de sinais naturais (textura, paralaxe de movimento, PPG remoto, reflexos de lente). Prós: ótima UX; escalável para KYC de alto volume. Contras: mais difícil de construir; precisa acompanhar o ritmo de novos PAs e deepfakes. 

Na prática, muitas plataformas combinam ambos por meio de adaptável ao risco fluxos: comece passivo, escale para ativo ou multimodal verifica quando o risco é alto (por exemplo, anomalias de velocidade, TOR, emulação de dispositivo).

Métodos de detecção que você verá no campo

Métodos de detecção que você verá no campo

  • Análise de textura e refletância:A pele exibe microtextura de granulação fina e respostas fotométricas que diferem de telas e mídias impressas.
  • Micromovimentos e pistas temporais: Piscadas involuntárias de olhos, balanços sutis de cabeça ou sinais de fluxo sanguíneo em quadros são difíceis de reproduzir de forma convincente.
  • Detecção de profundidade e infravermelho: Luz estruturada ou ToF pode fazer com que falsificações 2D falhem; IR destaca diferenças materiais.
  • Desafio-resposta (ativo): Prompts aleatórios aumentam o custo do invasor.
  • multimodal: Combinar sinais de rosto, voz e dispositivo pode reduzir ainda mais as falsas aceitações.

Os fornecedores descrevem essas técnicas de maneira diferente, mas elas correspondem às categorias de PAD reconhecidas na literatura do setor e nos guias do comprador.

Quais são alguns tipos de falsificação biométrica?

Diferentes tipos de falsificação biométrica combinam diferentes métodos de autenticação e exploram seus pontos fracos. Como resultado, os ataques de apresentação podem ter como alvo diversas modalidades biométricas, incluindo:

Ataques de falsificação de reconhecimento facial

  • Ataque de impressão: Usando uma foto estática (fosca/brilhante). O PAD sinaliza a planura, destaques especulares, ou aliasing de granulação de impressão.
  • Ataque de repetição: Exibição de um vídeo facial em um celular/monitor. O PAD passivo inspeciona artefatos de atualização da tela e muito mais, enquanto os prompts ativos aumentam a dificuldade.
  • Ataque de Máscara 3D: Máscaras de silicone/látex/impressas em 3D com contornos. Detecção de profundidade/IR e análise de refletância do material ajudam a combater esses problemas.
  • Ataque Deepfake: Vídeos gerados por IA ou com troca de rostos que podem passar por verificações rudimentares. Procure por inconsistência temporal.

Ataques de falsificação de reconhecimento de impressão digital

  • Impressões digitais falsas: Moldes feitos de silicone, gelatina ou tintas condutoras. O PAD utiliza a dinâmica dos poros de suor, diferenças de capacitância/óptica e sinais de vivacidade (por exemplo, transpiração ao longo do tempo).
  • Impressões digitais latentes: Removendo resíduos dos sensores para recriar detalhes da crista. Higienização regular dos sensores. e a atividade baseada no tempo atenua o risco.
  • Impressões digitais impressas em 3D: Moldes de alta resolução que se aproximam da profundidade da crista; contador com detecção multiespectral e limites de desafio ajustados aos alvos APCER/BPCER.

Ataques de falsificação de reconhecimento de íris

  • Imagens digitais de íris: Impressões ou exibições de alta qualidade da íris. O PAD detecta a ausência de resposta pupilar., incompatibilidade de padrões especulares, e profundidade plana.
  • Olhos artificiais ou lentes de contato: Lentes texturizadas ou próteses tentam imitar os padrões da íris; reflectância, espectral, e verificações de movimento ajudam.
  • Olhos Físicos (cadáver/animal): Raro e extremo; respostas térmicas e reflexas expõem amostras não vivas. (A cobertura e a prevalência variam; as evidências são limitadas na literatura aberta — valide com seus próprios testes.)

Casos de uso de detecção de atividade em vários setores

De serviços bancários e criptomoedas a telecomunicações e eGov, esses casos de uso demonstram agilidade na interrupção de falsificações em KYC, transferências de alto valor, fluxos de SIM/eSIM, acesso a ID digital e exames remotos, mantendo a fraude afastada e, ao mesmo tempo, reduzindo o atrito do usuário.

Bancos, FinTech, Criptomoedas

  • Integração KYC: Detecção de vivacidade facial para bloquear tentativas de impressão/reprodução/deepfake antes da correspondência de identificação facial.
  • Aprovação de transferência de alto valor: Atividade passiva → correspondência facial para transferências acima de um limite.
  • Recuperação de conta: Atividade + correspondência quando e-mail/telefone é alterado ou dispositivo é reassociado.
  • Caixas eletrônicos/agências: Presença de rosto em quiosques para saques de dinheiro sem cartão.
  • Saques em exchanges de criptomoedas: Verificação de atividade antes de pagamentos de carteira externa.

Pagamentos e comércio eletrônico

  • Triagem de fraude em novas contas: Atividade passiva na primeira compra com checkout acelerado.
  • Prevenção de reembolso/estorno: Vivacidade antes de emitir reembolsos de alto valor ou re-tokenização de cartão.
  • Integração de comerciantes: Atividade para verificação do proprietário beneficiário em inscrições de vendedores do mercado.

Telecomunicações

  • Registro de SIM / eKYC: Vivacidade para evitar aluguel de identidades e IDs sintéticos.
  • Troca de SIM e ativação de eSIM: Aumente a atividade antes da portabilidade ou troca do SIM.
  • Controle de fraudes no varejo: Os tablets na loja capturam a vivacidade para vincular o SIM ao cliente legítimo.

Governo, Setor Público, eID

  • Emissão/renovação de ID digital: Inscrição remota com liveness para bloquear ataques de apresentação.
  • Portais de Atendimento ao Cidadão: Vivacidade antes de acessar benefícios, registros fiscais ou dados de saúde.
  • Testes de fronteira/portão eletrônico: Vivacidade com verificações de documentos com chip em portões automatizados (programas piloto).

Educação, Exames, Certificação

  • Supervisão remota: Vivacidade no início e verificações periódicas para impedir a representação falsa.
  • Emissão de credenciais: Presença antes da emissão de certificados ou crachás digitais.

Detecção de vivacidade que funciona: faça parceria com a Shaip

A detecção de presença é sua primeira defesa contra falsificações biométricas — de impressões e reproduções a máscaras 3D e deepfakes. Combine fluxos passivos e adaptáveis ​​a riscos com monitoramento contínuo e valide o desempenho no seu próprio tráfego.

Como o Shaip ajuda (comprovado, pronto para produção):

  • Conjuntos de dados anti-spoofing facial prontos para licenciar cobertura Máscara 3D, maquiagem e ataques de repetição, com rotulagem opcional e controle de qualidade para treinamento de modelos de liveness/PAD. Exemplos incluem conjuntos de vídeos selecionados, como o Ataque de Máscara 3D e Maquiagem coleção e Real + Repetição bibliotecas, que são dimensionadas em milhares de clipes. 
  • Estudo de caso: Entrega de 25,000 vídeos anti-spoofing da 12,500 participantes (um real + um replay cada), gravado em 720p+ / ≥26 FPS, com 5 grupos étnicos e metadados estruturados — criados para melhorar a robustez da detecção de fraudes.
  • Dados de imagens faciais e vídeos de origem ética para acelerar o treinamento e reduzir o preconceito em iniciativas de reconhecimento facial empresarial.

Vamos conversar: Se você precisar coleta de dados biométricos, Conjunto de dados de reconhecimento facial terceirização, ou Anotação de dados de IA para fortalecer seu PAD contra ataques emergentes, Shaip pode definir um escopo conjunto de dados adequado ao risco e plano de avaliação alinhado aos seus KPIs e necessidades de conformidade.

Ações Sociais