Para incorporar nuevos clientes y cumplir requisitos de Know Your Customer (KYC), muchas empresas ahora dependen de la verificación de identidad remota, que combina la autenticación de documentos con comprobaciones biométricas. Aunque este enfoque es rentable y conveniente, también necesita defensas sólidas contra tácticas de fraude sofisticadas.
Uno de los métodos más preocupantes es el ataque biométrico de inyección de video, que los defraudadores usan para suplantar a alguien o para ocultar su verdadera identidad.
Esta publicación explica qué son los ataques de inyección de video, qué formas comunes adoptan y qué medidas pueden implementar las empresas para detenerlos.
Reciba publicaciones como esta en su bandeja de entrada con el resumen quincenal del blog de Regula
¿Qué es un ataque de inyección de video?
El flujo de verificación de identidad en línea (IDV) normalmente incluye etapas de autenticación de documentos y verificación de selfie. La comprobación de selfie confirma que:
El usuario es auténtico.
La afirmación del usuario es legítima: el ID presentado le pertenece.
Para evadir las comprobaciones biométricas, los defraudadores usan varios métodos. Uno es el ataque de presentación, en el que se usan herramientas como máscaras, fotos o maniquíes. Otro método, más avanzado, es el ataque de inyección de video.
Los objetivos de los defraudadores pueden variar. En la mayoría de los casos, intentan suplantar a alguien presentando una tarjeta de identidad robada o ocultar su verdadera identidad, por ejemplo, para evitar ser detectados como una persona en una lista de vigilancia. En escenarios de ocultamiento, también pueden estar involucradas tarjetas de identidad falsas o alteradas.
En un ataque de inyección de video, los defraudadores intentan engañar al sistema de verificación eludiendo la webcam o la cámara del smartphone, que se supone que capturan datos del mundo real. Si tienen éxito, el atacante introduce en el sistema un flujo de video fraudulento, imitando una captura en vivo. Este flujo puede incluir contenido fabricado, como deepfakes: videos realistas que no reflejan la realidad.
Esto hace que los ataques de inyección de video sean más complejos, pero también más efectivos, en comparación con ataques de presentación más simples, donde el contenido falso (como una impresión o una foto en una pantalla) se muestra directamente a la cámara. Con la inyección, el video falso se inserta de forma imperceptible en el flujo.
Ahora veamos los componentes del ataque: qué ayuda a los defraudadores a controlar el flujo y qué contenido inyectan.
¿Qué herramientas usan los defraudadores para ataques de inyección?
Antes de transmitir datos falsos al sistema de verificación, los defraudadores primero deben obtener y mantener el control de la sesión, apoderándose de la transmisión en tiempo real. Para lograrlo, aprovechan distintos métodos. Curiosamente, muchas de estas herramientas se usan ampliamente con fines legítimos, lo que las hace muy accesibles.
Cámaras virtuales
Una cámara virtual es un software usado para transmisiones en vivo, videoconferencias y presentaciones. Permite crear múltiples entradas de video en un mismo dispositivo, además de la cámara integrada. Cada entrada virtual puede emitir su propio flujo, como un video pregrabado, gráficos por computadora o una captura de pantalla. Estas herramientas son populares entre blogueros y organizadores de eventos en línea.
Los defraudadores se aprovechan de esto renombrando una cámara virtual para que parezca física, o deshabilitando todas las cámaras reales y estableciendo la virtual como predeterminada. Luego la usan para inyectar contenido fraudulento durante la verificación.
Emuladores de smartphones
Los emuladores de smartphones se usan comúnmente en ingeniería de software, en particular para el desarrollo de apps móviles. Un emulador imita por completo la funcionalidad de un dispositivo Android o iOS real, lo que permite desarrollar y probar aplicaciones sin necesidad de hardware físico.
Los atacantes instalan y ejecutan apps de IDV dentro del emulador como si fuera un teléfono real. Además de simular el sistema operativo, un emulador también puede simular componentes de hardware como una cámara. Como resultado, el sistema de IDV se engaña para creer que está interactuando con un dispositivo real con sensores reales.
Código JavaScript malicioso
Este método funciona solo en sesiones de verificación basadas en navegador, ya sea en PC o en un dispositivo móvil, porque explota cómo navegadores web como Chrome, Safari y Firefox gestionan la captura de video. En estos casos, la cámara y el micrófono del usuario se acceden a través del navegador mediante APIs escritas en JavaScript. Normalmente, esto garantiza que la sesión sea genuina.
Sin embargo, defraudadores con habilidades avanzadas pueden inyectar JavaScript malicioso en ese entorno, interceptando el flujo de video y reemplazándolo con contenido fraudulento antes de que llegue al servidor de verificación.
Video sticks
Los atacantes también pueden usar dispositivos de hardware, específicamente video sticks basados en USB. En casos de uso legítimos, estos dispositivos capturan video para transmisión, grabación o compartir pantalla. Por ejemplo, un video stick conectado a un televisor puede transmitir video desde un smartphone.
Los defraudadores, en cambio, usan indebidamente esta capacidad para conectarse a una PC donde la sesión de verificación se transfiere a otro dispositivo que emite un flujo de video falso en lugar de una transmisión en vivo de la webcam.
Pero, ¿qué presentan exactamente al sistema? Desglosémoslo.
Tipos comunes de inyecciones de video
En verificación biométrica, las inyecciones de video están diseñadas para imitar a un usuario real realizando la comprobación. Para lograrlo, los defraudadores deshabilitan o secuestran la cámara web o móvil y reemplazan la transmisión en vivo por un flujo de video preparado.
Estos son los principales tipos de ataques de inyección que involucran identidades legítimas, alteradas y completamente fabricadas:
Repeticiones de video: identidad real
En este ataque, los defraudadores inyectan un video auténtico pregrabado. Puede ser una grabación de una sesión de verificación anterior o un clip preparado específicamente para el intento de fraude. La grabación se transmite dentro de la sesión como si fuera en vivo.
Como el contenido es auténtico, los videos reproducidos pueden eludir comprobaciones básicas de IDV si el sistema no detecta que es un duplicado o que no está ocurriendo en tiempo real.
Superposiciones de deepfake: identidad alterada
Para suplantar a víctimas, los defraudadores a menudo usan IA para generar deepfakes: videos falsos realistas del rostro de una persona. Pueden superponer estos rostros sobre su propio flujo de video o animar la foto de una víctima para convertirla en un video con apariencia real.
El problema es que los deepfakes pueden imitar movimientos naturales del rostro, como parpadear o asentir, lo que hace que parezcan “en vivo”. Por ejemplo, los delincuentes pueden tomar una foto de redes sociales y usar IA para crear un video de esa persona hablando y moviéndose en tiempo real.
Si la verificación de selfie se basa en indicaciones predefinidas, los deepfakes pueden ser especialmente efectivos, ya que los atacantes pueden generar videos que realicen las acciones requeridas bajo demanda.
Flujos de video sintéticos: identidad falsa
En lugar de suplantar a una persona real, los atacantes pueden crear identidades completamente sintéticas. En este caso, el flujo de video muestra a alguien que en realidad no existe, junto con documentos falsificados a ese mismo nombre.
Las identidades sintéticas se usan con frecuencia en fraude bancario, donde clientes “fantasma” pueden abrir cuentas para obtener préstamos o lavar dinero. Por ejemplo, a inicios de 2025, la policía de Vietnam descubrió el primer caso del país de fraude biométrico impulsado por IA. Un grupo de 14 integrantes presuntamente lavó alrededor de 38 millones de dólares generando escaneos faciales falsos a partir de videos cortos de titulares de cuentas reclutados. Las autoridades vincularon el esquema con 1,000 cuentas bancarias, que luego fueron congeladas.
Ataques de inyección mixtos
En la práctica, pocos ataques son “puros”. Los defraudadores suelen combinar técnicas; por ejemplo, inyectar un video real mientras superponen un rostro deepfake, o alterar fotogramas de un video robado para difuminar la línea entre repetición y deepfake.
Todas estas variaciones persiguen el mismo objetivo: engañar al sistema de verificación para que acepte una identidad fraudulenta como genuina.
Cómo detectar y prevenir ataques de inyección de video
Dada la variedad de herramientas, técnicas y la creatividad de los defraudadores, es esencial una estrategia de defensa por capas. Estos son los componentes clave que conviene incluir en un sistema de verificación biométrica:
Prueba de vida avanzada
En escenarios remotos, la prueba de vida es la defensa principal contra la suplantación y las identidades sintéticas. Demuestra la presencia de una persona viva frente a la cámara. La prueba de vida activa requiere que los usuarios realicen acciones aleatorias durante la verificación, como parpadear, sonreír o girar la cabeza. Como la secuencia es aleatoria y debe hacerse en tiempo real, es mucho más difícil para los atacantes inyectar un video pregrabado o generado por IA.
Comprobaciones de integridad del flujo de video
Las inyecciones de video normalmente comienzan a nivel de hardware, donde los atacantes intentan secuestrar el flujo de video genuino. Por esta razón, es esencial garantizar la integridad de los datos enviados desde la cámara del usuario al servidor de la empresa mediante el control de la fuente de video.
Esto puede lograrse con canales de comunicación cifrados, detección de cámaras virtuales y monitoreo del flujo de video para identificar inconsistencias de tiempo u otras anomalías.
Qué tan vulnerable es una app a ataques de inyección también depende del sistema operativo en el que se ejecuta. iOS, por ejemplo, suele ser más seguro por defecto porque Apple controla tanto el hardware como el software. Por otro lado, Android ofrece una personalización más flexible debido a su ecosistema abierto y a la variedad de fabricantes de dispositivos, pero esa flexibilidad también puede introducir más riesgos de seguridad.
Detección de deepfakes
Para abordar amenazas de deepfakes, los sistemas de verificación biométrica pueden incorporar modelos de aprendizaje automático entrenados con grandes conjuntos de datos de contenido real y falso. Estos modelos marcan cuando es probable que un video esté manipulado al identificar anomalías como uniones poco naturales en los bordes del rostro, iluminación o sombras inconsistentes, o reflejos distorsionados en los ojos. Una sincronización sospechosamente precisa en pruebas de vida activas, por ejemplo, cuando un usuario responde de inmediato a las indicaciones, también puede ser una señal de alerta.
Verificación multifactor
Aunque parezca obvio, es crucial enfatizarlo: las comprobaciones biométricas deben combinarse con otras medidas de verificación. El proceso también puede incluir:
Autenticación de IDs emitidos por el gobierno, incluidos los datos almacenados en el chip electrónico, para comparar la Foto del titular con la selfie del usuario.
Biometría adicional (por ejemplo, reconocimiento de huella dactilar) para reducir riesgos de suplantación.
Verificación basada en bases de datos para validar de forma cruzada datos personales como nombre o dirección con registros oficiales y listas de vigilancia.
Códigos de un solo uso enviados por SMS o correo electrónico para confirmar datos de contacto.
Cada capa adicional incrementa la dificultad para que los atacantes puedan usar indebidamente u ocultar una identidad.
Independientemente de cuántas comprobaciones se agreguen, lo mejor es integrarlas en un solo proceso automatizado, bien diseñado. Esto reduce fricción para usuarios genuinos y mantiene el sistema resistente al fraude.
Cómo puede ayudar Regula a prevenir inyecciones de video
Como proveedor de soluciones completas de verificación de identidad, Regula ofrece tecnologías para dos comprobaciones obligatorias que deberían formar parte de cualquier procedimiento robusto de IDV:
Regula Document Reader SDK: una solución para la autenticación de documentos de identidad basada en el reconocimiento y el análisis del contenido del documento y sus medidas de seguridad.
Regula Face SDK: una solución para la verificación de selfie impulsada por prueba de vida avanzada, que ayuda a identificar incluso ataques de presentación sofisticados.
Ambas soluciones se implementan on-premises y pueden personalizarse por completo para integrarse sin fricciones en flujos de verificación existentes. Agende una llamada con nuestro representante para hablar sobre sus necesidades específicas.





