Deepfake video e bypass biometrico KYC: come difendere l’onboarding bancario nel 2026
📘 Approfondimento di riferimento: per una panoramica completa su cosa sono i deepfake, come si producono, le frodi che generano e perché la detection da sola non basta più, leggi la nostra guida completa ai deepfake.
Le banche italiane hanno costruito processi di videoidentificazione AML pensati per un mondo in cui il volto inquadrato in webcam coincideva con la persona davanti al sensore. Quel mondo non esiste più. Nel 2026 face-swap in tempo reale, camera injection e voice cloning vengono distribuiti come servizi a 50 dollari al mese sui canali fraud-as-a-service, e i tentativi di frode di identità sintetica con AI nel KYC sono cresciuti di tre ordini di grandezza anno su anno secondo le rilevazioni dei vendor di videoidentificazione.
Il problema operativo per Chief Risk Officer di banche, fintech e neobank è duplice. Da un lato l'art. 18 del D.lgs. 231/2007 e i provvedimenti della Banca d'Italia impongono adeguata verifica del cliente in sede di onboarding remoto. Dall'altro, quando una frode arriva in giudizio, allo schermo registrato del flusso non basta più dimostrare che il volto è stato inquadrato: serve provare che la sessione non è stata manipolata e che cio' che è stato visto dal sistema corrisponde a cio' che è realmente accaduto.
La risposta del 2026 non è rendere più rigido il modello biometrico. È costruire un blocco probatorio della sessione che resista in tribunale, certificando ogni frame con marca temporale qualificata e sigillo elettronico erogati da un QTSP qualificato terzo integrato nel flusso di onboarding.
Questo approfondimento fa parte della guida: Frode identità sintetica: come difendere l'onboarding dagli attacchi AI
Vettori di attacco deepfake sull'onboarding bancario 2026
Il bypass biometrico KYC del 2026 non è più artigianale. Tre vettori di attacco operano in produzione contro le banche italiane, spesso combinati nella stessa sessione fraudolenta.
Face-swap in tempo reale
I modelli generativi consumer eseguono sostituzione del volto frame-by-frame su laptop standard, con latenza inferiore ai 50 millisecondi. Il documento di identità acquisito durante la sessione è autentico (rubato o sintetico), ma il volto in webcam è un face-swap pilotato dal frodatore che si trova davanti alla camera. I controlli di liveness passivi superano la prova perché il modello replica micro-movimenti, blink e variazioni di luce.
Camera injection
L'attacco bypassa direttamente l'hardware video. Driver virtuali iniettano flussi pre-registrati o renderizzati in tempo reale come se provenissero dalla webcam di sistema. Il client di videoidentificazione vede un feed apparentemente legittimo, completo di metadati EXIF e timing realistici, ma il flusso non proviene da alcun sensore fisico. Le rilevazioni 2025 del World Economic Forum indicano che la maggior parte dei tool consumer di camera injection bypassa con successo i controlli KYC standard in laboratorio.
Voice cloning per la fase audio
Quando il flusso di videoidentificazione include domande di sicurezza vocali o pronuncia di codici monouso, il voice cloning addestrato su pochi secondi di audio social riproduce la voce del titolare reale. Combinato con face-swap, costruisce un attacco multimodale completo: faccia, voce, documento. Il revisore umano vede una sessione coerente; il giudizio di adeguata verifica è viziato all'origine.
Conformita' art. 18 D.lgs. 231/2007: dalla cornice normativa alla prova in giudizio
L'art. 18 del D.lgs. 231/2007 impone alle banche obblighi di adeguata verifica della clientela basati su documenti, dati o informazioni ottenuti da fonte affidabile e indipendente. I provvedimenti attuativi della Banca d'Italia consentono la videoidentificazione come metodo equivalente all'incontro fisico, a patto che il processo sia tracciabile, ripetibile e produca prove robuste.
| Requisito | Videoidentificazione standard 2024 | Sessione certificata 2026 |
|---|---|---|
| Tracciabilita' della sessione | Registrazione video archiviata su server dell'istituto | Marca temporale qualificata su ogni frame, hash a catena |
| Prova di immodificabilità | Audit log interno (contestabile) | Sigillo elettronico erogato da QTSP qualificato terzo |
| Resistenza a manipolazione | Liveness biometrico (bypassabile da face-swap) | Acquisizione forense del flusso a livello di sensore |
| Ammissibilita' in giudizio | Da provare caso per caso | Catena di custodia documentata, conforme eIDAS |
La differenza pratica si misura in tribunale. Quando un cliente contesta un'apertura di conto fraudolenta, l'istituto deve dimostrare di aver adempiuto all'obbligo di adeguata verifica con strumenti che il giudice riconosce come prove robuste. Una registrazione video archiviata internamente è contestabile: l'istituto è parte interessata. Una sessione videoidentificata sigillata da un terzo qualificato cambia la posizione probatoria.
TrueScreen: come certificare end-to-end la sessione di videoidentificazione
TrueScreen integra il sigillo di un QTSP qualificato terzo direttamente nel flusso di videoidentificazione AML, senza richiedere alla banca di sostituire il fornitore biometrico esistente. La sessione viene acquisita a livello di sensore, hashata frame-by-frame, sigillata con marca temporale qualificata erogata dal QTSP integrato e archiviata con catena di custodia documentata.
Acquisizione forense a livello sensore
Il flusso video viene catturato prima che attraversi qualsiasi driver virtuale o overlay grafico. Questo neutralizza la camera injection: il sistema acquisisce dal sensore fisico, non dal feed che arriva al client. La sessione include parametri hardware del dispositivo, fingerprint del sensore e timing reale, raccolti in modo che la manipolazione successiva sia rilevabile.
Sigillo QTSP e marca temporale qualificata
Ogni segmento della sessione riceve un hash che viene poi sigillato dal QTSP qualificato terzo integrato. Il sigillo elettronico ha valore eIDAS in tutta l'Unione Europea: l'integrità e la collocazione temporale del flusso sono verificabili da chiunque, banca, autorita' di vigilanza, controparte processuale, senza dover credere all'istituto che ha condotto l'onboarding.
Tracciato di audit e ammissibilità processuale
Il pacchetto probatorio finale include il flusso video, il documento di identità acquisito, gli hash a catena, il sigillo QTSP, la marca temporale e la catena di custodia. In caso di contestazione, l'istituto presenta in giudizio prove che soddisfano i requisiti di ammissibilità previsti dal regolamento eIDAS e dai provvedimenti Banca d'Italia, riducendo l'esposizione a responsabilità per accesso fraudolento.

