Contents

Como os burlões estão a usar o seu rosto para cometer fraudes

Ligações rápidas

⭐ O que é o Gold Pickaxe?

⭐ Como é que o Gold Pickaxe funciona?

⭐ O que os golpistas podem fazer com o seu rosto?

⭐ Como se proteger de ataques de digitalização facial

Principais lições

O malware Gold Pickaxe é um software nefasto projetado para se infiltrar e comprometer dispositivos móveis, com um foco particular na exploração da tecnologia de reconhecimento facial para fins ilícitos.

Os burlões recorrem frequentemente à utilização de rostos roubados através da criação de vídeos deepfake e de intrusões bancárias ilícitas, a fim de levarem a cabo as suas actividades nefastas.

Seja prudente ao conceder permissões de aplicação e evite descarregar software de fontes não fidedignas. Também é aconselhável ativar a autenticação de dois factores para aumentar a proteção da sua conta.

É preciso ter prudência quando se trata de utilizar o seu rosto na plataforma digital. Se não o fizer, deve fazê-lo.

Atualmente, seria prudente tomar medidas, dado o aparecimento de uma ameaça móvel inovadora conhecida como malware Gold Pickaxe, que foi especificamente concebida para extrair informações faciais de dispositivos para fins ilícitos em esquemas fraudulentos.

O que é o Gold Pickaxe?

/pt/images/gold-pickaxe-evolution-timeline.png Group-IB

Como relatado por Bleeping Computer , o Gold Pickaxe é uma aplicação móvel maliciosa detectada pela primeira vez pela empresa de segurança Group-IB , fazendo parte de uma campanha de malware muito maior e sustentada chamada Gold Factory. O Gold Pickaxe está normalmente disfarçado como uma aplicação legítima para induzir as pessoas a descarregá-la; é considerado um cavalo de Troia iOS ou Android.

Para aumentar a frequência de descarregamentos da aplicação, os operadores do Gold Pickaxe empregam tácticas que envolvem engenharia social, enviando e-mails enganadores que aparentam ser de autoridades governamentais. Estas mensagens frequentemente incitam os destinatários a obter e instalar a aplicação fraudulenta em questão. Alegadamente, um desses casos envolveu uma imitação de uma ferramenta digital de gestão de pensões, mascarada como uma página oficial da Play Store, que é a plataforma para aplicações Android.

/pt/images/gold-pickaxe-malware-fake-pension-app-example.jpg Grupo-IB

Como funciona o Gold Pickaxe?

Depois de descarregar o software comprometido para os seus dispositivos móveis, o código malicioso começa rapidamente um exame exaustivo da informação do utilizador. Esse exame inclui a leitura de mensagens de texto, a monitorização do tráfego da Internet e a inspeção de documentos armazenados.Subsequentemente, os atacantes induzem os utilizadores desprevenidos a implementar um ficheiro de configuração de Gestão de Dispositivos Móveis (MDM). Após a sua instalação, os criminosos obtêm um comando considerável sobre o dispositivo devido à autoridade expansiva conferida a um MDM, que permite capacidades como o apagamento remoto, o rastreio de localização, a administração de aplicações e muito mais.

/pt/images/gold-pickaxe-malware-infection-methods.png Group-IB

Embora o Gold Pickaxe possa não ser capaz de obter informações bancárias sem primeiro recolher certos dados, o seu objetivo único distingue-o de outras formas de software malicioso. Para atingir este objetivo, o malware tenta capturar uma imagem do rosto do indivíduo alvo, utilizando um dos dois métodos disponíveis.

O Gold Pickaxe normalmente assume o disfarce de uma aplicação aprovada pelo governo que solicita aos utilizadores o reconhecimento facial através das câmaras dos seus dispositivos. Não é raro que essas aplicações solicitem scans faciais, que são depois transmitidos a cibercriminosos que os exploram para fins ilícitos.

Um método utilizado por certas variantes do malware Gold Pickaxe envolve a captura sub-reptícia de imagens do rosto da vítima utilizando a câmara frontal do dispositivo em intervalos aleatórios. Se esta abordagem não for bem sucedida, o software malicioso pode, em alternativa, analisar fotografias armazenadas no dispositivo afetado para fins de reconhecimento facial.

De acordo com o Grupo-IB:

A introdução do GoldPickaxe.iOS marca um desenvolvimento significativo no mundo da cibersegurança, uma vez que representa o primeiro exemplo de um trojan baseado em iOS observado pelo Grupo-IB que possui um conjunto multifacetado de capacidades. Este software malicioso é capaz de extrair informações biométricas de utilizadores desprevenidos, roubar documentos de identificação, intercetar mensagens de texto e reencaminhar o tráfego de rede através de dispositivos comprometidos. Além disso, a variante Android desta ameaça apresenta uma gama mais ampla de funções devido às limitações inerentes e à natureza restrita do sistema operativo móvel da Apple.

É essencial reconhecer que este software malicioso não obtém informações de reconhecimento facial de serviços como o Face ID. Em vez disso, o seu objetivo é capturar uma imagem do seu rosto, utilizando a câmara do dispositivo ou recuperando-a de imagens guardadas no seu dispositivo.

O que é que os burlões podem fazer com o seu rosto?

/pt/images/woman-scanning-her-face-with-a-biometric-scanner.jpg goffkein.pro/ Shutterstock

Embora possa parecer desconcertante a razão pela qual um indivíduo que comete actividades fraudulentas tentaria obter uma fotografia do seu rosto, existem muitas motivações para tais acções.

O software Gold Pickaxe recolhe informações de reconhecimento facial para obter ilegalmente informações financeiras sensíveis, tais como detalhes de contas bancárias. Como algumas instituições implementaram medidas de segurança que exigem que os clientes se submetam a reconhecimento facial antes de enviarem grandes somas de dinheiro, os criminosos podem explorar este facto acedendo e replicando os dados faciais das suas vítimas para contornar estas restrições.

Embora não seja um método exclusivo, a utilização do rosto de uma pessoa em esquemas fraudulentos está a aumentar com o aparecimento da atraente tecnologia deepfake. Os deepfakes são capazes de gerar simulações hiper-realistas de indivíduos, permitindo que os actores maliciosos manipulem o seu discurso e perpetrem enganos adicionais. Estes vídeos manipulados podem ser posteriormente utilizados para outras actividades de burla.

No caso de um indivíduo tentar assumir a sua identidade, os seus dados faciais servem como um ponto de partida adequado para os burlões. Utilizando esses dados, indivíduos sem escrúpulos podem pedir empréstimos ou fabricar registos legítimos em nome de outra pessoa. Embora a aquisição de um nome e de um rosto por si só possa não ser suficiente para estes fins nefastos, com a quantidade abundante de dados transmitidos pelo Gold Pickaxe, torna-se viável para os agentes malévolos isolarem informações cruciais.

How to Stay Safe From Face Scanning Attacks

A medida em que o Gold Pickaxe representa uma ameaça depende, em última análise, da suscetibilidade de um indivíduo cair em e-mails de phishing e da sua vontade de descarregar aplicações de sites não confiáveis. Consequentemente, é crucial ter cuidado ao receber correspondência não solicitada e familiarizar-se com as medidas necessárias para se proteger contra ataques de engenharia social.

Ao implementar uma aplicação de software, certifique-se de que examina todas as autorizações. Nos casos em que uma aplicação não requer acesso ao seu rosto ou ambiente, mas solicita privilégios de câmara, seja prudente. Além disso, considere a implementação de um utilitário anti-malware para evitar que aplicações malévolas se infiltrem no seu dispositivo. Além disso, nos sistemas baseados em Android, evite carregar aplicações lateralmente, em especial as que não são familiares, suspeitas ou que não podem ser investigadas a fundo para determinar a sua origem.

Se está preocupado com as inúmeras imagens do seu rosto disponíveis online, considere reforçar as medidas de segurança das suas contas delicadas baseadas na Web. Especificamente, se as suas contas oferecerem a opção de autenticação de dois factores (2FA), a implementação desta funcionalidade fornecerá uma salvaguarda adicional que os intrusos têm de ultrapassar antes de acederem às suas informações. Além disso, a configuração e a utilização da 2FA são muito simples e fáceis de utilizar.