Hoe oplichters je gezicht gebruiken om fraude te plegen
Snelle links
⭐ Wat is Gouden Pikhouweel?
⭐ Hoe werkt Gouden Pikhouweel?
⭐ Wat kunnen oplichters met je gezicht doen?
⭐ Hoe blijf je veilig voor aanvallen met gezichtsscanners
Belangrijkste opmerkingen
De Gold Pickaxe-malware is een snode software die is ontworpen om mobiele apparaten te infiltreren en in gevaar te brengen, met een speciale focus op het misbruiken van gezichtsherkenningstechnologie voor illegale doeleinden.
Oplichters maken vaak gebruik van gestolen gezichten door middel van deepfake video’s en illegale bankinbraken om hun snode activiteiten uit te voeren.
Wees voorzichtig met het geven van toestemming voor applicaties en download geen software van onbetrouwbare bronnen. Het is ook raadzaam om twee-factor authenticatie te activeren om je account beter te beschermen.
Je moet voorzichtig zijn met het gebruik van je gezicht op het digitale platform. Als je dat niet doet, moet je dat doen.
Op dit moment zou het verstandig zijn om actie te ondernemen gezien de opkomst van een innovatieve mobiele dreiging die bekend staat als Gold Pickaxe malware, die speciaal is ontworpen om gezichtsinformatie van apparaten te halen voor illegale doeleinden in frauduleuze complotten.
Wat is Gold Pickaxe?
Zoals gerapporteerd door Bleeping Computer , is Gold Pickaxe een schadelijke mobiele app die voor het eerst werd opgemerkt door beveiligingsbedrijf Group-IB , en maakt deel uit van een veel grotere en langdurige malwarecampagne genaamd Gold Factory. Gold Pickaxe is meestal vermomd als een legitieme app om mensen te verleiden het te downloaden; het wordt beschouwd als een iOS Trojan of Android Trojan.
Om de frequentie van app-downloads te verhogen, maken de beheerders van Gold Pickaxe gebruik van social engineering-tactieken door misleidende e-mails te sturen die zogenaamd afkomstig zijn van overheidsinstanties. Deze berichten sporen de ontvangers vaak aan om de frauduleuze applicatie in kwestie te verkrijgen en te installeren. Naar verluidt ging het in één van deze gevallen om een imitatie van een hulpmiddel voor digitaal pensioenbeheer, vermomd als een officiële Play Store-pagina, het platform voor Android-toepassingen.
Hoe werkt Gouden Pikhouweel?
Na het downloaden van de gecompromitteerde software op hun mobiele apparaten, begint de kwaadaardige code snel met een uitgebreid onderzoek van de informatie van de gebruiker. Dit onderzoek omvat het lezen van tekstberichten, het controleren van internetverkeer en het inspecteren van opgeslagen documenten.Vervolgens brengen de aanvallers de nietsvermoedende gebruikers ertoe een configuratiebestand voor Mobile Device Management (MDM) te installeren. Na de installatie krijgen de daders aanzienlijke controle over het apparaat dankzij de uitgebreide bevoegdheden die een MDM heeft, waardoor mogelijkheden als wissen op afstand, locatiebepaling en applicatiebeheer mogelijk zijn.
Hoewel Gold Pickaxe misschien niet in staat is om bankgegevens te verkrijgen zonder eerst bepaalde gegevens te verzamelen, onderscheidt het unieke doel ervan van andere vormen van kwaadaardige software. Om dit doel te bereiken, probeert de malware een afbeelding te maken van het gezicht van het doelwit door gebruik te maken van een van de twee beschikbare methoden.
Gold Pickaxe doet zich meestal voor als een door de overheid goedgekeurde toepassing die gebruikers vraagt om gezichtsherkenning uit te voeren via de camera’s van hun apparaat. Het is niet ongebruikelijk dat dergelijke toepassingen gezichtsscans aanvragen die vervolgens worden doorgestuurd naar cybercriminelen die ze gebruiken voor illegale doeleinden.
Een methode die door bepaalde varianten van de Gold Pickaxe-malware wordt gebruikt, is het stiekem en met willekeurige intervallen vastleggen van beelden van het gezicht van het slachtoffer met de camera aan de voorkant van het apparaat. Als deze aanpak geen succes heeft, kan de kwaadaardige software ook foto’s analyseren die zijn opgeslagen op het getroffen apparaat voor gezichtsherkenningsdoeleinden.
Volgens Group-IB:
De introductie van GoldPickaxe.iOS markeert een belangrijke ontwikkeling in de wereld van cyberbeveiliging, omdat het de eerste keer is dat een iOS-gebaseerde trojan wordt waargenomen door Group-IB die over een veelzijdige set mogelijkheden beschikt. Deze kwaadaardige software is in staat biometrische informatie van nietsvermoedende gebruikers te extraheren, identificatiedocumenten te stelen, sms-berichten te onderscheppen en netwerkverkeer om te leiden via gecompromitteerde apparaten. Bovendien beschikt de Android-variant van deze bedreiging over een breder scala aan functies vanwege de inherente beperkingen en het beperkte karakter van het mobiele besturingssysteem van Apple.
Het is belangrijk om te weten dat deze kwaadaardige software geen gezichtsherkenningsinformatie verkrijgt van diensten zoals Face ID. Het doel is om een afbeelding van je gezicht te maken door de camera van het apparaat te gebruiken of door het op te halen uit opgeslagen afbeeldingen op je apparaat.
Wat kunnen oplichters met je gezicht doen?
goffkein.pro/ Shutterstock
Hoewel het misschien verbijsterend lijkt waarom iemand die frauduleuze activiteiten ontplooit een foto van iemands gezicht probeert te bemachtigen, zijn er genoeg redenen voor dergelijke acties van hun kant.
De software van Gold Pickaxe verzamelt gezichtsherkenningsinformatie om op illegale wijze gevoelige financiële informatie te verkrijgen, zoals bankrekeninggegevens. Aangezien sommige instellingen veiligheidsmaatregelen hebben ingevoerd die vereisen dat klanten gezichtsherkenning ondergaan voordat ze grote sommen geld versturen, kunnen criminelen hier misbruik van maken door toegang te krijgen tot de gezichtsgegevens van hun slachtoffers en deze te kopiëren om deze beperkingen te omzeilen.
Hoewel het geen exclusieve methode is, neemt het gebruik van iemands gezicht in frauduleuze complotten toe met de opkomst van overtuigende deepfake-technologie. Deepfakes zijn in staat om hyperrealistische simulaties van personen te genereren, waardoor kwaadwillende acteurs hun spraak kunnen manipuleren en extra bedrog kunnen plegen. Deze gemanipuleerde video’s kunnen vervolgens worden gebruikt voor verdere oplichtingsactiviteiten.
In het geval dat een individu probeert iemands identiteit aan te nemen, dienen de gezichtsgegevens als een geschikt startpunt voor oplichters. Met zulke gegevens kunnen gewetenloze individuen leningen aanvragen of legitieme documenten in andermans naam fabriceren. Hoewel het verwerven van een naam en gezicht alleen misschien niet voldoende is voor deze snode bedoelingen, wordt het met de overvloedige hoeveelheid gegevens die door Gold Pickaxe wordt verzonden, haalbaar voor kwaadwillende actoren om er cruciale stukjes informatie uit te isoleren.
Hoe veilig te blijven voor Face Scanning-aanvallen
De mate waarin Gold Pickaxe een bedreiging vormt, hangt uiteindelijk af van de gevoeligheid van een individu om in phishing e-mails te trappen en hun bereidheid om applicaties te downloaden van onbetrouwbare websites. Daarom is het cruciaal om voorzichtig te zijn bij het ontvangen van ongevraagde correspondentie en om vertrouwd te raken met de maatregelen die nodig zijn om je te beschermen tegen sociaal gemanipuleerde aanvallen.
Zorg ervoor dat u alle autorisaties doorneemt wanneer u een softwaretoepassing gebruikt. In gevallen waarin een applicatie geen toegang tot je gezicht of omgeving vereist, maar wel cameraprivileges vraagt, moet je voorzichtig zijn. Overweeg daarnaast om een anti-malware programma te implementeren om te voorkomen dat kwaadwillende applicaties je apparaat infiltreren. Verder moet je op Android gebaseerde systemen afzien van het side-loaden van applicaties, vooral als deze onbekend of verdacht zijn of niet grondig onderzocht kunnen worden om hun herkomst te achterhalen.
Als je je zorgen maakt over de vele afbeeldingen van je gezicht die online beschikbaar zijn, overweeg dan om de beveiligingsmaatregelen voor je gevoelige webaccounts te versterken. Met name als je accounts de optie van twee-factor authenticatie (2FA) bieden, zal het implementeren van deze functie een extra beveiliging bieden die indringers moeten overwinnen voordat ze toegang krijgen tot je informatie. Bovendien is het instellen en gebruiken van 2FA zeer eenvoudig en gebruiksvriendelijk.