Jak oszuści wykorzystują twoją twarz do popełniania oszustw?
Szybkie linki
⭐ Czym jest Gold Pickaxe?
⭐ Jak działa Gold Pickaxe?
⭐ Co oszuści mogą zrobić z Twoją twarzą?
⭐ Jak uchronić się przed atakami skanowania twarzy
Kluczowe wnioski
Złośliwe oprogramowanie Gold Pickaxe to nikczemne oprogramowanie zaprojektowane do infiltracji i narażania na szwank urządzeń mobilnych, ze szczególnym naciskiem na wykorzystanie technologii rozpoznawania twarzy do nielegalnych celów.
Oszuści często wykorzystują skradzione twarze, tworząc fałszywe filmy wideo i nielegalne włamania do banków w celu prowadzenia swoich nikczemnych działań.
Zachowaj ostrożność podczas przyznawania uprawnień aplikacjom i powstrzymaj się od pobierania oprogramowania z niezaufanych źródeł. Zaleca się również aktywowanie uwierzytelniania dwuskładnikowego w celu zwiększenia ochrony konta.
Należy zachować ostrożność, jeśli chodzi o wykorzystanie swojego wizerunku na platformie cyfrowej. Jeśli ktoś tego nie robi, powinien.
Obecnie podjęcie działań byłoby rozsądne, biorąc pod uwagę pojawienie się innowacyjnego zagrożenia mobilnego znanego jako złośliwe oprogramowanie Gold Pickaxe, które zostało specjalnie zaprojektowane w celu wyodrębnienia informacji o twarzy z urządzeń do nielegalnych celów w oszukańczych programach.
Czym jest Gold Pickaxe?
Jak donosi Bleeping Computer , Gold Pickaxe to złośliwa aplikacja mobilna po raz pierwszy wykryta przez firmę ochroniarską Group-IB , stanowiąca część znacznie większej i długotrwałej kampanii złośliwego oprogramowania o nazwie Gold Factory. Gold Pickaxe jest zwykle zamaskowany jako legalna aplikacja, aby nakłonić ludzi do jej pobrania; jest uważany za trojana iOS lub trojana Android.
Aby zwiększyć częstotliwość pobierania aplikacji, operatorzy Gold Pickaxe stosują taktykę inżynierii społecznej, wysyłając zwodnicze wiadomości e-mail, które rzekomo pochodzą od władz rządowych. Wiadomości te często nakłaniają odbiorców do pobrania i zainstalowania fałszywej aplikacji. Rzekomo jeden z takich przypadków obejmował imitację cyfrowego narzędzia do zarządzania emeryturami, podszywając się pod oficjalną stronę Sklepu Play, który jest platformą dla aplikacji na Androida.
Jak działa Gold Pickaxe?
Po pobraniu zainfekowanego oprogramowania na urządzenia mobilne, złośliwy kod szybko rozpoczyna kompleksowe badanie informacji użytkownika. Taka kontrola obejmuje przeglądanie wiadomości tekstowych, monitorowanie ruchu internetowego i sprawdzanie przechowywanych dokumentów.Następnie atakujący nakłaniają niczego niepodejrzewających użytkowników do wdrożenia pliku konfiguracyjnego Mobile Device Management (MDM). Po jego instalacji sprawcy uzyskują znaczną kontrolę nad urządzeniem ze względu na rozległe uprawnienia nadane MDM, które pozwalają na takie możliwości, jak zdalne usuwanie, śledzenie lokalizacji, administrowanie aplikacjami i nie tylko.
Chociaż Gold Pickaxe może nie być w stanie uzyskać informacji bankowych bez uprzedniego zebrania pewnych danych, jego unikalny cel odróżnia go od innych form złośliwego oprogramowania. Aby osiągnąć ten cel, złośliwe oprogramowanie próbuje przechwycić obraz twarzy docelowej osoby, wykorzystując jedną z dwóch dostępnych metod.
Gold Pickaxe zazwyczaj przyjmuje postać aplikacji zatwierdzonej przez rząd, która prosi użytkowników o rozpoznanie twarzy za pomocą kamer urządzenia. Nie jest niczym niezwykłym, że takie aplikacje żądają skanowania twarzy, które są następnie przesyłane do cyberprzestępców, którzy wykorzystują je do nielegalnych celów.
Jedna z metod stosowanych przez niektóre warianty złośliwego oprogramowania Gold Pickaxe polega na ukradkowym przechwytywaniu obrazów twarzy ofiary za pomocą przedniej kamery urządzenia w losowych odstępach czasu. Jeśli to podejście okaże się nieskuteczne, złośliwe oprogramowanie może alternatywnie analizować zdjęcia przechowywane na zaatakowanym urządzeniu w celu rozpoznania twarzy.
Według Group-IB:
Wprowadzenie GoldPickaxe.iOS oznacza znaczący rozwój w świecie cyberbezpieczeństwa, ponieważ stanowi pierwszy przypadek trojana opartego na systemie iOS zaobserwowanego przez Group-IB, który posiada wieloaspektowy zestaw możliwości. To złośliwe oprogramowanie jest zdolne do wydobywania informacji biometrycznych od niczego niepodejrzewających użytkowników, kradzieży dokumentów identyfikacyjnych, przechwytywania wiadomości tekstowych i przekierowywania ruchu sieciowego przez zainfekowane urządzenia. Co więcej, wariant Android tego zagrożenia wykazuje szerszy zakres funkcji ze względu na nieodłączne ograniczenia i ograniczony charakter mobilnego systemu operacyjnego Apple.
Ważne jest, aby przyznać, że to złośliwe oprogramowanie nie uzyskuje informacji o rozpoznawaniu twarzy z usług takich jak Face ID. Jego celem jest raczej przechwycenie obrazu twarzy użytkownika za pomocą aparatu urządzenia lub pobranie go z zapisanych obrazów na urządzeniu.
Co oszuści mogą zrobić z Twoją twarzą?
goffkein.pro/ Shutterstock
Chociaż może wydawać się zastanawiające, dlaczego osoba dopuszczająca się nieuczciwych działań próbowałaby zdobyć zdjęcie czyjejś twarzy, istnieje wiele motywacji do takich działań z ich strony.
Oprogramowanie Gold Pickaxe gromadzi informacje o rozpoznawaniu twarzy w celu nielegalnego uzyskania poufnych informacji finansowych, takich jak dane konta bankowego. Ponieważ niektóre instytucje wdrożyły środki bezpieczeństwa wymagające od klientów poddania się rozpoznawaniu twarzy przed wysłaniem dużych sum pieniędzy, przestępcy mogą to wykorzystać, uzyskując dostęp do danych twarzy swoich ofiar i replikując je w celu obejścia tych ograniczeń.
Chociaż nie jest to wyłączna metoda, wykorzystanie czyjejś twarzy w oszukańczych schematach rośnie wraz z pojawieniem się atrakcyjnej technologii deepfake. Deepfakes są w stanie generować hiperrealistyczne symulacje osób, umożliwiając złośliwym aktorom manipulowanie ich mową i popełnianie dodatkowych oszustw. Te zmanipulowane filmy mogą być następnie wykorzystywane do dalszych działań związanych z oszustwami.
W przypadku, gdy dana osoba próbuje przejąć czyjąś tożsamość, jej dane twarzy służą jako odpowiedni punkt wyjścia dla oszustów. Wykorzystując takie dane, osoby pozbawione skrupułów mogą ubiegać się o pożyczki lub sfabrykować legalne dokumenty w imieniu innej osoby. Podczas gdy zdobycie samego nazwiska i twarzy może nie wystarczyć do tych niecnych celów, przy dużej ilości danych przesyłanych przez Gold Pickaxe, złośliwi aktorzy mogą wyizolować z nich kluczowe informacje.
Jak uchronić się przed atakami skanowania twarzy
Stopień, w jakim Gold Pickaxe stanowi zagrożenie, ostatecznie zależy od podatności danej osoby na wiadomości phishingowe i jej chęci do pobierania aplikacji z niewiarygodnych stron internetowych. W związku z tym ważne jest, aby zachować ostrożność podczas otrzymywania niechcianej korespondencji i zapoznać się ze środkami niezbędnymi do ochrony przed atakami socjotechnicznymi.
Podczas wdrażania aplikacji należy zapoznać się ze wszystkimi autoryzacjami. W przypadkach, gdy aplikacja nie wymaga dostępu do twojego wizerunku lub otoczenia, ale żąda uprawnień kamery, zachowaj ostrożność. Ponadto należy rozważyć wdrożenie narzędzia anty-malware, aby zapobiec infiltracji urządzenia przez złośliwe aplikacje. Co więcej, w systemach opartych na Androidzie należy powstrzymać się od bocznego ładowania aplikacji, zwłaszcza tych, które są nieznane, podejrzane lub nie mogą być dokładnie zbadane w celu ustalenia ich pochodzenia.
Jeśli obawiasz się licznych zdjęć swojego wizerunku dostępnych online, rozważ wzmocnienie środków bezpieczeństwa dla swoich delikatnych kont internetowych. W szczególności, jeśli twoje konta oferują opcję uwierzytelniania dwuskładnikowego (2FA), wdrożenie tej funkcji zapewni dodatkowe zabezpieczenie, które intruzi muszą pokonać przed uzyskaniem dostępu do twoich informacji. Co więcej, konfiguracja i korzystanie z 2FA jest bardzo proste i przyjazne dla użytkownika.