Source |
Techworm |
Identifiant |
8451568 |
Date de publication |
2024-02-18 00:52:16 (vue: 2024-02-17 20:08:08) |
Titre |
Les pirates volent des scans d'identification de face pour voler des comptes bancaires mobiles Hackers Steal Face ID Scans To Rob From Mobile Banking Accounts |
Texte |
Les chercheurs de Group-IB ont découvert un nouveau malware qui vole des analyses d'identité face à la création de FACTFAKES afin qu'il puisse obtenir un accès bancaire non autorisé au compte bancaire de la victime. .
Selon un nouveau rapport de Group-IB, il s'agit d'une «occurrence exceptionnellement rare & # 8211;Un nouveau Troie mobile sophistiqué destiné spécifiquement aux utilisateurs iOS. »Ce trojan surnommé GoldPickaxe.ios par l'unité de renseignement des menaces du groupe-ib \\ a été lié à un acteur de menace chinois, le nom de coder Goldfactory, qui est responsable d'autres souches de logiciels malveillants tels que & # 8216; Golddigger & # 8217;, 8216; GolddiggerPlus, & # 8217;et & # 8216; Goldkefu. & # 8217;
Le nouveau malware, qui est disponible pour Android et iOS, est basé sur le Trojan Android Golddigger et est capable de collecter des données de reconnaissance faciale, de documents d'identité et d'intercepter les SMS.
& # 8220; Il est à noter que GoldPickaxe.ios est le premier trojan iOS observé par le groupe-IB qui combine les fonctionnalités suivantes: collection de victimes & # 8217;Données biométriques, documents d'identification, interceptant le SMS et proxyant le trafic par le biais des victimes & # 8217;appareils, & # 8221;Les chercheurs ont déclaré dans le rapport.
& # 8220; son frère Android a encore plus de fonctionnalités que son homologue iOS, en raison de plus de restrictions et de la nature fermée d'iOS. & # 8221;
Group-IB affirme que ses analystes ont remarqué des attaques principalement destinées à la région Asie-Pacifique, principalement en Thaïlande et au Vietnam, usurpant l'identité des banques locales et des organisations gouvernementales.
GoldPickaxe, qui a été découvert pour la première fois en octobre 2023 et est toujours en cours, cible les utilisateurs d'Android et d'iOS.Il est considéré comme faisant partie d'une campagne Goldfactory qui a commencé en juin 2023 avec Gold Digger.
Dans de telles attaques, le contact initial avec des victimes potentielles a été effectuée par les attaquants par le biais de messages de phishing ou de smirants sur l'application de ligne, l'un des services de messagerie instantanée les plus populaires de la région, en imitant les autorités gouvernementales, avant d'envoyer de fauxLes URL qui ont conduit au déploiement de GoldPickaxe sur les appareils.
Par exemple, dans le cas d'Android, les criminels ont imité les responsables du ministère thaïlandais des finances et ont attiré des victimes à installer une application frauduleuse se faisant passer pour une application \\ 'Digital Pension \' à partir de sites Web se faisant passer pour des pages Google Play ouFaux sites Web d'entreprise au Vietnam, ce qui permettrait aux victimes de recevoir leur pension numériquement.
Cependant, dans le cas de GoldPickaxe pour iOS, les acteurs de la menace ont initialement dirigé les victimes du logiciel TestFlight d'Apple, qui distribue un logiciel bêta, pour installer l'application malveillante.Si cette technique échouait, ils les inciteraient à installer un profil de gestion des appareils mobiles (MDM), ce qui leur donnerait un contrôle total sur l'appareil de la victime.
Une fois que le cheval de Troie a été activé sur l'appareil mobile, le malware est équipé pour collecter les documents et les photos d'identification de la victime, intercepter les messages SMS entrants et le trafic proxy via l'appareil infecté de la victime.En plus de cela, la victime est également invitée à enregistrer une vidéo en tant que méthode de confirmation \\ '\' dans la fausse application.
«GoldPickaxe invite la victime à enregistrer une vidéo comme méthode de confirmation dans la fausse application.La vidéo enregistrée est ensuite utilisée comme matière première pour la création de vidéos DeepFake facilitées par des services d'intelligence artificielle d'échange de visage, & # 8221;ont déclaré le |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
‘golddiggerplus ‘goldkefu “it “its 2023 ability access according account accounts act activated actor actors adding advises aimed also analysts andrey android app appgallery apple apple’s application applications are artificial asia assumption attackers attacks authorities available avoid bank banking banks based been before began believe besides beta biometric biometrics both bypass campaign can capable captured carefully case checks chinese click closed codenamed collect collecting collecting facial combines communications complete concluded confirmation confirmed considered contact contacting contacts control corporate counterpart create create ai creation criminals cybercriminal cybercriminals data deepfake deepfakes deepfakes to defined defrauded demonstrate deployment develop device devices different digger digital digitally directed discovered distribute distributes documents download dubbed due enable equipped even example face facial facilitated failed fake finance first following fraudulent from functionalities functionalities: gain give gold golddigger goldfactory goldpickaxe google government group hackers has have however huawei hypothesize imitating impersonate impersonating incoming increased infected ingenuity initial initially install installing instant intelligence intelligence unit intercept intercepting ios its june led level line linked links local log low lured made mainly malicious malware management material maturity mdm messages messaging messenger method mimicked ministry mobile mobile trojan more most nature new not note noticed observed occurrence october official officials once one ongoing only operational organizations other over own pacific pages part pension perform permissions phishing photos platforms play police polovinkin popular posing potential primarily processes profile prompted promptly prompts protected proxy proxying rare raw receive recognition record recorded region region’s regions report requested researchers responsible restrictions review rob said says scans security sending services sharmine shows sibling simultaneously smishing sms software sophisticated sophistication speaking specifically stating stay steal steals store strains such supposedly suspicious swapping s threat tailored targeted targets technique testflight thai thailand than them then the thai threat through traffic trick trojan unauthorized unknown urls used users using validity variants verify victim victim’s victims victims’ video videos vietnam websites well when which worrying would your identity this “goldpickaxe “threat “we “ exceptionally |
Tags |
Malware
Threat
Mobile
|
Stories |
|
Move |
|