Know Your Customer
Si tu empresa sufre fraude asociado a la validación de identidad y validación de biometría, podemos brindarte una solución. Ayudamos a tu empresa a validar la implementación de SDKs de reconocimiento facial y verificación de identidad utilizados en aplicaciones móviles (Android & iOS), sin importar si el desarrollo es nativo o híbrido.
Durante estos ejercicios analizamos con nuestro equipo de profesionales de forma estática y dinámica si los SDKs utilizados son inseguros, tienen vulnerabilidades conocidas o si es posible realizar algún tipo de explotación en la implementación de estos. Todo esto, con el fin de poder identificar debilidades en el proceso biométrico, mejorar la seguridad y entregar un reporte técnico detallado con hallazgos y recomendaciones.

¿Qué ofrecemos?
Ayudamos a tu empresa a mejorar la ciberseguridad sobre implementaciones de terceros comúnmente utilizadas en procesos KYC móviles, evaluando implementaciones como:
- Captura y procesamiento biométricos.
- Detección de vida (liveness detection) y sus diversas implementaciones.
- Validación documental (según el proceso).
- Controles antifraude.
- Protección contra deep fakes.
- Protecciones binarias o derivadas de RASPs.
¿Cómo podemos detectarlo?
Utilizando Tungstenic (nuestra herramienta de análisis estático y dinámico) rápidamente podemos detectar que vendor implementa cada a aplicación, así como también de qué forma se implementa el mismo.

Algunas de las protecciones biométricas que detectamos:






¿Qué tipos de pruebas realizamos?
- Analizamos la implementación de los SDKs de KYC tanto en integraciones nativas como no nativas, revisando cómo están incorporados dentro de la aplicación y cómo interactúan con el resto de los componentes, tanto en Android como en iOS. Sin importar si la aplicación está desarrollada en de forma nativa o híbrida (Flutter, React Native, Expo.io, etc).
- Evaluamos vulnerabilidades asociadas al proceso completo de KYC, incluyendo la carga de información, el procesamiento y lectura de datos (OCR), con foco en documentos utilizados durante la validación de identidad.
- Realizamos pruebas orientadas a la modificación, creación y manipulación de documentos requeridos en el proceso de KYC, analizando cómo responde la implementación ante estos escenarios.
- Utilizamos herramientas desarrolladas por Just Mobile Security (JMS) para la generación y manipulación de imágenes, videos y gestos, incluyendo técnicas de spoofing de cámara, enfocadas en evaluar la robustez de los controles biométricos implementados.
- Este tipo de evaluaciones suele estar directamente asociado al análisis de protecciones binarias y mecanismos de RASP, los cuales son revisados y, cuando aplica, bypasseados por el equipo de Just Mobile Security como parte del proceso de evaluación de seguridad.