O Identy.io foi o único sistema, entre todos os 18 fornecedores avaliados, a atingir zero aceitação de ataques, ao mesmo tempo em que registrou os tempos de transação mais rápidos e o maior índice de satisfação do usuáriona avaliação do Active PAD
DOVER, Delaware, 19 de março de 2026 — A Identy.io anunciou hoje seus resultados na avaliação Active PAD do Remote Identity Validation Rally (RIVR) de 2025, conduzida pela Diretoria de Ciência e Tecnologia do Departamento de Segurança Interna dos Estados Unidos (DHS) na Maryland Test Facility (MdTF). Ao contrário da avaliação Passive PAD, que processa amostras adquiridas anteriormente, a avaliação Active PAD avalia todo o processo de captura com usuários reais, captando não apenas a eficácia do sistema de verificação de vida, mas também o tempo de transação e a satisfação do usuário.
A Identy.io (PAD-A2) destacou-se em termos de segurança, eficiência e satisfação:
- Segurança — Nenhum ataque foi aceito (0% de APCER) em todas as classes de ataque: Nenhum ataque conseguiu passar — em todas as três classes e nos dois sistemas operacionais, incluindo ataques da Classe C, que exigem hardware especializado e recursos significativos do invasor. A importância desse resultado fica clara no contexto: o Identy.io foi o único sistema em toda a avaliação — ativa e passiva — a atingir 0% de APCER, enquanto vários permaneceram vulneráveis a ataques da Classe A, o tipo de ataque mais simples e acessível.
- Satisfação — A taxa mais alta entre todos os sistemas avaliados: O Identy.io alcançou as pontuações de satisfação mais altas na avaliação, superando a meta de 95% de satisfação.
- Eficiência — O mais rápido entre todos os sistemas avaliados: O Identy.io registrou o menor tempo médio de transação entre todos os sistemas avaliados e foi o único a atingir a meta de desempenho de 20 segundos.
A alta satisfação e os tempos de transação mais rápidos não são mera coincidência: eles refletem a obsessão da Identy.io pela usabilidade aliada à segurança e são o resultado de escolhas de design deliberadas. A detecção de vida da Identy.io é inteiramente passiva, não exigindo gestos ou ações do usuário, e a taxa de rejeição falsa alcançada confirma que a segurança não foi obtida em detrimento da conveniência: a BPCER permaneceu muito baixa no Android, em 3,4%, com o iOS apenas 1 ponto percentual acima do limite de 5%.
“A RIVR submete a tecnologia de verificação de autenticidade a condições criadas para revelar seus limites — três tipos de ataques, pontuação independente, capturas reais. Conseguir zero aceitação de ataques em todas elas, ao mesmo tempo em que lidera em velocidade e satisfação, não é uma escolha de compromisso. É o resultado de abordar a segurança e a usabilidade como um único problema, e não como dois problemas concorrentes.”
— Jesús Aragón, CEO e fundador da Identy.io
Os resultados completos do Identy.io para o PAD-A2 estão disponíveis publicamente em https://mdtf.org/rivr/Results
Validação independente: um histórico comprovado
Os resultados do RIVR reforçam um histórico de segurança e excelente usabilidade. A tecnologia de biometria facial da Identy.io já havia alcançado 0% de APCER e 0% de BPCER nos testes iBeta ISO 30107-3 Níveis 1 e 2 — equivalentes aos ataques de Classe A e Classe B na estrutura RIVR. Com o RIVR, a Identy.io foi além — demonstrando segurança máxima contra os ataques mais onerosos e que exigem mais recursos incluídos na avaliação.
A verificação de autenticidade como parte da defesa em profundidade da Identy.io
A detecção de autenticidade em imagens já capturadas não é mais suficiente. A ameaça que cresce rapidamente hoje em dia é a injeção: conteúdo sintético inserido diretamente no fluxo de vídeo, sem nenhum artefato ou efeito de apresentação que permita sua detecção. Sua escalabilidade e a facilidade de implementação tornam essa técnica particularmente perigosa. Portanto, controlar e proteger o processo de captura é agora a camada crítica, algo que um sistema passivo que trabalha com imagens já capturadas não consegue fazer.
A tecnologia de captura da Identy.io impede a injeção de dados e também inclui detecção de deepfakes para identificar rostos sintéticos gerados por IA. Cada camada se concentra em um vetor de ataque diferente e, caso uma seja contornada, as outras continuam a funcionar.