Google Cloud Fraud Defence es solo WEI con otro empaque
(privatecaptcha.com)- Google Cloud Fraud Defense fue anunciado para 2026 como “la próxima evolución de reCAPTCHA”, pero en esencia se apoya en la misma infraestructura de atestación de dispositivos que Web Environment Integrity, retirado en 2023
- El desafío con QR de Fraud Defense funciona haciendo que el usuario escanee un código con su teléfono; luego autentica el dispositivo con la Play Integrity API y devuelve ese resultado al sitio original como prueba de presencia humana
- El hardware que puede pasar está limitado a dispositivos Android recientes con Google Play Services instalados, o iPhone/iPad recientes, lo que deja fuera por defecto opciones como GrapheneOS, LineageOS for microG y Firefox para Android
- El desafío con QR puede evadirse colocando una cámara frente a la pantalla, y también se pueden comprar dispositivos Android compatibles por unos $30, así que difícilmente representa una gran barrera para bot farms profesionales
- Cada vez que el desafío se completa con éxito, Google recibe la señal de que “un dispositivo autenticado accedió a un sitio específico en un momento específico”, lo que puede crear información de atribución entre sesiones y navegadores
La conexión entre Google Cloud Fraud Defense y WEI
- En mayo de 2026, Google presentó Google Cloud Fraud Defense como “la próxima evolución de reCAPTCHA”, e introdujo un desafío en el que los usuarios escanean un código QR con su teléfono para demostrar presencia humana
- En 2023, el ingeniero de Google Yoav Weiss publicó en el proyecto Chromium la propuesta de Web Environment Integrity
- La idea era que el navegador firmara una prueba criptográfica usando el hardware del dispositivo para demostrar que no había sido modificado y que se estaba ejecutando en hardware autenticado por Google
- Los sitios web podían verificar esa firma para decidir si entregar contenido sin fricción o exigir desafíos adicionales
- La justificación de la propuesta era proteger la integridad de la web frente a bots y scraping automatizado
- Mozilla publicó en pocos días una postura oficial, evaluando que la propuesta “va en contra de los intereses de los usuarios” y que “crea una internet con puertas controladas por proveedores de SO y de dispositivos”
- La Electronic Frontier Foundation la llamó “el plan de DRM web de Chrome” y sostuvo que, por diseño, solo Chrome ejecutándose en Android o en hardware autenticado podría pasar la prueba fácilmente, empujando así el tráfico hacia el ecosistema de Google
- Google retiró WEI tres semanas después de hacerlo público y cerró el hilo en GitHub de Chromium, pero en 2026 esa misma infraestructura de atestación de dispositivos reapareció en Fraud Defense como base de un producto comercial
Cómo funciona realmente el desafío con código QR
- El desafío de Fraud Defense funciona mostrando un código QR en un sitio web para que el usuario lo escanee con la cámara de su teléfono
- El teléfono se autentica mediante la Play Integrity API de Google, que verifica que el dispositivo sea hardware autenticado
- El resultado de esa verificación se devuelve al sitio original y se usa como prueba de presencia humana
- La página de requisitos de Fraud Defense define el hardware elegible como “dispositivos Android recientes con Google Play Services instalados, o iPhone/iPad recientes”
- Google Play Services es una capa de software privativo de Google que se ejecuta en dispositivos Android certificados y proporciona la Play Integrity API para demostrar que el dispositivo no fue modificado y que está aprobado por Google
- Los dispositivos sin Play Services no pueden cumplir el nivel de verificación de Play Integrity que exige Fraud Defense, y esa condición funciona como parte central del mecanismo del producto
- En WEI, Google tuvo que defender públicamente el mecanismo durante el proceso de revisión de estándares y lo retiró tras la oposición; en cambio, Fraud Defense se lanzó directamente como un servicio comercial disponible para organizaciones con una cuenta de pago de Google Cloud
Evasión del QR y riesgo de phishing
- El desafío con código QR puede ser evadido mecánicamente por operadores de bots colocando una cámara frente a la pantalla
- Incluso para tareas que requieren una prueba de Play Integrity, se pueden comprar dispositivos Android compatibles por alrededor de
$30; un ejemplo es el$29.88Motorola Moto g 2025 de Walmart - Para bot farms profesionales que compran dispositivos en volumen, ese costo se parece más a un costo fijo que a un obstáculo operativo real
- En el hilo de HN, un especialista en respuesta a incidentes expresó preocupación porque, en la práctica, sería difícil enseñarle a “Susan de RR. HH.” a distinguir entre un QR legítimo de Google Captcha y un QR malicioso de phishing
- El desafío con QR entrena a los usuarios para escanear códigos como condición para acceder a sitios web, y las campañas de phishing pueden explotar de inmediato ese comportamiento
Diferencias frente a la autenticación QR y la atestación de dispositivos existentes
- iOS App Attestation verifica que una app fue instalada a través del App Store y que no fue modificada
- Administrar apps dentro del ecosistema cerrado que un usuario eligió en un iPhone es distinto de condicionar el acceso a URLs en la navegación web abierta al hardware autenticado por una empresa privada
- No existe un precedente de este tipo aplicado a la internet abierta; las tiendas de aplicaciones son ecosistemas optativos con términos explícitos, mientras que la web no fue diseñada sobre la premisa de condiciones de hardware
- La autenticación basada en QR ya existe
- El Smart ID de Estonia usa códigos QR para verificar usuarios en recursos con límites y alcance de consentimiento definidos, como portales bancarios, servicios gubernamentales e historiales médicos
- El usuario elige autenticarse, los recursos protegidos están definidos de antemano y el alcance es claro
- Google Cloud Fraud Defense puede aplicar atestación de dispositivos en la web abierta a cualquier URL que el operador decida convertir en una puerta de acceso
- Este enfoque no tiene una estructura equivalente de consentimiento ni limitación de propósito, y puede resultar difícil para el usuario entender que la identidad de su hardware está funcionando como una credencial de acceso
Exclusión de usuarios para quienes la privacidad es importante
- La prueba de Google Play Integrity requiere Google Play Services
- GrapheneOS es una bifurcación de Android reforzada en seguridad que no incluye Play Services por defecto; la EFF la recomienda y la usan periodistas, abogados y activistas en entornos de alto riesgo
- GrapheneOS admite una capa de compatibilidad en sandbox para ejecutar algunas funciones de Play Services, pero no puede cumplir el nivel
MEETS_DEVICE_INTEGRITYde Play Integrity que exige Fraud Defense - La distribución Android orientada a la privacidad LineageOS for microG, creada para usuarios que quieren alternativas de código abierto, también falla por la misma razón
- Cualquier ROM personalizada que excluya Play Services no puede cumplir los requisitos de Fraud Defense
- Firefox para Android no aparece en la lista de navegadores compatibles de Fraud Defense indicada por Google
- Firefox no integra Google Play Integrity por diseño, y la oposición de Mozilla en 2023 a la atestación de dispositivos fue clara y sigue vigente
- Como resultado, entre los principales navegadores móviles, los usuarios de Firefox que priorizan la privacidad quedan excluidos por defecto del acceso verificado no por ser bots, sino por usar software que rechaza participar en la arquitectura de autenticación de Google
El problema del rastreo “legítimo”
- Cada vez que un desafío de Fraud Defense se completa con éxito, Google recibe la señal de que “este dispositivo autenticado accedió a este sitio en este momento”
- La atestación de dispositivos no solo sirve para bloquear o permitir acceso; también genera información de atribución
- Los dispositivos con una identidad de hardware estable pueden crear identificadores persistentes que atraviesan sesiones, navegadores y modos de navegación privada
- La empresa que define qué hardware es “legítimo” también termina acumulando un registro persistente de hacia dónde se mueve ese hardware en la web abierta
- Esto no es un efecto secundario de la defensa contra fraude, sino una decisión estructural de vincular la verificación a una identidad de dispositivo autenticada
La prueba de trabajo propuesta como alternativa
- Private Captcha y sistemas similares de prueba de trabajo emiten desafíos criptográficos que requieren esfuerzo computacional
- Para una sola persona, el costo de resolver un desafío individual es despreciable
- Para una bot farm que ejecuta muchas sesiones simultáneas, el costo computacional aumenta con cada intento adicional
- Los agentes de IA que operan consumiendo ciclos de GPU también reciben la misma penalización de costo, sin importar qué tan sofisticada sea su capacidad de inferencia
- Este enfoque no transmite identificadores de hardware, no exige atestación y no introduce una capa de certificación que decida quién puede participar
- La privacidad del usuario no se preserva por promesa, sino estructuralmente
1 comentarios
Comentarios en Hacker News
Esto se veía venir desde hace mucho. Las computadoras resuelven CAPTCHAs mejor que las personas, y a las personas se les puede pagar o convencer para que entren a una botnet, así que las listas blancas de IP tampoco sirven.
Ahora hay montones de rastreo por huella digital y análisis de comportamiento, pero los gobiernos están regulando ese lado. YouTube también tuvo un problema masivo de fraude publicitario con anuncios reproduciéndose en segundo plano en videos embebidos, así que claramente la detección no era suficiente.
No hay muchas buenas formas de demostrar que no eres un bot, y hay todavía menos que no incluyan algo como verificación de identidad. Este enfoque opt-in ayudará por un tiempo a trasladar la responsabilidad a cada tienda web individual, pero a largo plazo parece que el internet abierto centrado en humanos desaparecerá o quedará encerrado detrás de este tipo de verificación basada en pruebas.
Apple metió hace años una atestación remota en Safari junto con Cloudflare, y ahora Google está yendo un paso más allá. El método de Apple no funciona muy bien contra bots que realmente manipulan el navegador, en vez de usar herramientas de automatización por scripts.
Por suerte, el método actual apunta sobre todo a tiendas y cosas así, así que todavía se puede esquivar comprando en otra tienda. Pero si las tiendas descubren que las click farms tienen cientos de teléfonos que solo pulsan contenido remoto, la adopción también podría ser limitada.
Probablemente faltan años para que esto se extienda por completo, pero a menos que la IA de repente deje de usarse de forma masiva, al final parece difícil de evitar.
En su momento fue inteligente que Google lo usara para mejorar modelos de OCR, y sí lo hizo, pero hoy queda la duda de qué utilidad sale del “trabajo” que se demuestra.
También me pregunto si se podría negociar sacándola antes del siguiente pago. Pregunto por un amigo que quiere evitar vender plasma por necesidad.
Dan ganas de meter el meme de “¿no irás a llevar una Zip Bomb de 40 petabytes a la escuela, verdad?”.
Hacer esto en una página web parece mucho más fácil que en un videojuego.
Pasó de “Don’t be evil” a ser la empresa que construye el sistema de vigilancia más grande e invasivo del mundo.
Ya era así antes de esto, pero esto demuestra que para Google nunca existe suficiente rastreo. Google va a intentar rastrear aún más la actividad online de todo el mundo, y va a usar todas las herramientas posibles.
No hay que ver a las corporaciones como entidades abstractas, sino como grupos de gente enferma que toma este tipo de decisiones.
Tres enlaces seguidos de HN en los que hice clic parecían llevar todos a texto generado por LLM. No estoy en contra de la IA en sí, pero ya me cansé de ver cómo el pensamiento y la expresión humana están siendo reemplazados en silencio.
Más bien, lo que sí parece claro es que nuestro sistema de confianza ya se está derrumbando. Que los comentaristas se acusen entre sí de ser IA también es un ejemplo de eso.
Ya sea AMP, Manifest V3, los juegos raros con el código fuente de Android, los intentos de reemplazar las cookies con tonterías como FLoC, o esto, Google se está convirtiendo rápidamente en una fuerza maliciosa contra el internet abierto.
Se sentía como: “a Google le encanta meter tu contenido en su interfaz toda chafa con la excusa de ahorrarle un poco de tiempo al usuario”.
Por un lado te pedían diseños complejos para diferenciar el sitio, y por el otro te tocaba doblarte ante una megacorporación que quería saltarse todo el diseño web y servir el contenido en una interfaz predefinida.
Qué bueno que murió. Con el historial general de Google, uno debió saber que iba a morir en pocos años.
Pronto llegará una nueva ola de gerentes de Google queriendo quedar bien con los de arriba para defender este nuevo plan.
https://community.qbix.com/t/increasing-state-of-surveillanc...
Las amenazas encajan entre sí por diseño o por convergencia. Las capas de identidad (1~5) crean las condiciones previas para las demás, y una vez que la identidad queda establecida a nivel de SIM/cuenta/dispositivo, aparecen excepciones que hacen políticamente viable la vigilancia. Los usuarios con poder quedan exentos y los usuarios comunes quedan vigilados.
Las capas del dispositivo (10~12, 16~19) crean los puntos finales de vigilancia. Si el contenido se escanea en el dispositivo antes del cifrado, entonces la protección criptográfica de la capa de comunicación deja de importar.
La capa de comunicación (6~9) es la que mejor se ha defendido y donde el escaneo masivo ha sido bloqueado repetidamente. Es la capa con mejor historial de resistencia.
La capa de reporte (13~15) todavía está en una etapa temprana. Aún no se han construido a gran escala hooks del sistema operativo para reportar directamente a gobiernos, y la propuesta del Reino Unido para diciembre de 2025 es la vanguardia en ese frente.
El control de plataformas (20~24) determina si pueden existir alternativas. La diversidad de navegadores, la diversidad en distribución de apps y la diversidad de motores son protecciones estructurales, y las tres se están reduciendo.
Una sociedad donde las cinco capas estén completas terminará con una infraestructura de vigilancia total con cláusulas de excepción para las élites. Vamos más o menos por el 40%. Que esa infraestructura termine siendo una distopía no depende de la tecnología, sino de decisiones políticas.
En HN en general son sorprendentemente insensibles a cómo se va apretando el lazo, porque mucha gente se opone con fuerza a alternativas descentralizadas/distribuidas si tienen aunque sea un poco de token de por medio. Puedes quejarte, pero enterrar y downvotear alternativas descentralizadas por pensamiento grupal te vuelve, en cierta medida, cómplice de la erosión de la privacidad y la libertad. Aunque no estés de acuerdo con un proyecto, el trabajo invertido en él ya podría ser razón suficiente para darle upvote. Sin ese tipo de trabajo, en realidad estamos acabados.
Google literalmente lleva décadas armando cárteles como la “Open Handset Alliance”.
Al controlar Chrome y Search, que son monopolios, Google tiene poder absoluto sobre cómo se renderizan los sitios web y sobre si pueden ser descubiertos.
Recomiendo seriamente salir de Chrome. Google perdió por completo cualquier respeto.
Es un movimiento pequeño, pero podría abrir oportunidades para otros jugadores, como pasó cuando Chrome apareció por primera vez.
En Mac uso Safari la mayor parte del tiempo, pero en Windows no tengo esa opción, los jugadores grandes no me agradan y los pequeños son difíciles de confiar.
Incluso los pequeños “grandes” no parecen tan confiables en seguridad. Hubo casos como la función “Boosts” del navegador Arc, que permitía ejecución remota de código.
Así que al final volví a Chrome.
No me gusta nada de lo que haga Google, pero este texto tiene problemas.
La parte que dice que “para tareas que requieren prueba de Play Integrity, un dispositivo Android que cumpla la especificación cuesta unos 30 dólares a precio de mercado actual” asume que la lógica del lado de Google sería algo como
if(attestationResult == "success") allow(). Pero no cuesta nada imaginar que el tipo de dispositivo forme parte de algún puntaje de fraude. Por ejemplo, un dispositivo caro podría tener un puntaje de fraude menor que uno barato, y eso podría desincentivar la compra masiva de dispositivos baratos. También se podría analizar la mezcla de dispositivos de un sitio específico, así que si de pronto miles de teléfonos chinos se registran en Anne's Muffin Shop, recibirían un puntaje de fraude más alto.La parte que dice que “Firefox para Android no está en la lista de navegadores compatibles con Fraud Defense de Google” también es discutible, porque el navegador solo tendría que mostrar un código QR, así que Firefox móvil podría abrir un deep link hacia Google Play Services del teléfono o simplemente mostrar el código QR.
Las defensas antibots basadas en prueba de trabajo casi no han cuajado, porque el rendimiento de JavaScript es malo y el tiempo humano es más caro que el tiempo de cómputo. Al atacante no le importa que el servidor espere 10 segundos para resolver un reto de prueba de trabajo, pero a una persona sí. En Hetzner, un servidor de 8 núcleos cuesta 10 centavos por hora. Incluso asumiendo que todos usen CPUs de escritorio de 8 núcleos, un reto de 6 minutos le cuesta 1 centavo al atacante. En cambio, ¿cuánto valora una persona normal 6 minutos de su tiempo?
Esto es realmente desagradable, y tratar de meterlo a escondidas sin discusión pública es de mala fe. Ojalá lo frenen otra vez como la vez pasada. Como mínimo, sí parece haber un problema claro de antimonopolio.
En realidad era otro mecanismo más para que Google ejerciera control.
Tal vez sea una pregunta tonta, pero no me queda claro cómo funcionaría esto para usuarios de iPhone. No tienen Google Play, y aquí parece que hiciera falta Android/Google Play.
No van a recortar una parte tan grande del mercado.
Hay más detalles en https://support.google.com/recaptcha/answer/16609652
Si fuera exclusivo de Google Play, quedaría más claro lo inaceptable que es, pero al adaptarse al duopolio se nota menos a cuánta gente excluye y cuánta dependencia genera de sistemas monopolísticos.
Aunque sería más tosco porque habría que instalar la app correspondiente.
Este artículo está lleno de supuestos equivocados.
Por ejemplo, dice que “los operadores de bots hacen una automatización trivial con hardware estándar apuntando una cámara a la pantalla. Para tareas que requieren prueba de Play Integrity, basta con un dispositivo Android compatible de 30 dólares”.
Una bot farm no va a poder esquivar esto por mucho tiempo con teléfonos de 30 dólares. ¿De verdad creen que Google verá el mismo identificador de hardware miles de veces al día y no lo va a considerar uso fraudulento?
Se agradece que Google al menos haya presentado una propuesta real para evitar que la web se convierta en un basurero infinito de IA. Este artículo no propone una alternativa mejor, y me gustaría ver una.
Además, sí hay personas reales que pasan todo el día y toda la noche scrolleando en el teléfono. Pueden ser desempleados, personas con discapacidad o personas con trastornos del sueño o episodios maníacos. Por eso es difícil usar eso como una buena señal sin generar un rechazo mayor. Realmente querrían evitar el rechazo de personas en situación difícil con tiempo libre prácticamente ilimitado.
Ese enfoque es tecnología puramente fraudulenta, y es muy probable que su economía favorezca a los abusadores por al menos cuatro órdenes de magnitud más que este esquema de atestación.
El bloqueo con la operadora no importa para este caso de uso. No sé si en la UE es legal almacenar identificadores únicos de dispositivo.
Porque solo compran lo peor de lo peor en el mercado de segunda mano.
Apostarle a la atestación de dispositivos es apostar a que los smartphones se volverán menos comunes y más caros de poseer. No parece que vaya a pasar.
Entiendo por qué Google quiere hacer esto, y también entiendo por qué la gente se opone a esta solución en particular.
También hay que notar que el autor de este texto está vendiendo una solución de prueba de trabajo para este problema.
Soy bastante escéptico de que la prueba de trabajo sea el camino correcto aquí. Muchos usuarios web usan hardware viejo. Agregar un peaje computacional no resuelve el problema en un mundo donde los recursos de cómputo disponibles para la gente son muy distintos entre sí.
Mientras tanto, las botnets pueden tener acceso a miles de computadoras y tal vez no les importe esperar 10 segundos más. Peor aún, podrían fabricar una solución personalizada basada en ASIC y resolver los rompecabezas de prueba de trabajo miles de veces más rápido que la laptop de tu abuela.