GoldPickaxe 木马:窃取 iPhone 用户的面部信息访问银行账户

阅读量42901

发布时间 : 2024-02-18 11:08:34

生物识别技术已成为网络犯罪分子真正有价值的资源。

网络犯罪分子 已开始利用 恶意软件攻击 iPhone 用户,窃取面部 3D 扫描,以获取未经授权的银行账户访问权限。

Group-IB 的一项研究表明,该研究涉及网络安全。专家发现,一个名为 GoldFactory 的黑客组织自 2023 年 6 月以来一直在传播受感染的智能手机应用程序。他们的恶意软件的最新修改版本 GoldPickaxe 于 10 月份出现。

GoldPickaxe 面向Android设备,而 GoldPickaxe. iOS – 在 iPhone 上。诈骗者诱骗受害者进行生物识别过程。以这种方式获得的 3D 扫描随后用于绕过越南和泰国银行官方应用程序的安全性。

该木马的iOS版本目前仅攻击泰国,伪装成从政府接收数字养老金的应用程序。然而,有人怀疑该恶意软件也已渗透到越南。近期,又接连发生类似案件,涉案金额达数万元。

Group-IB 专家表示,GoldPickaxe.iOS 是第一个发现的 iPhone 特洛伊木马,它同时收集生物特征数据、用户文档、拦截短信并将受感染的设备用作代理服务器。由于平台限制较少,Android 版本具有更广泛的功能。

虽然 Android 恶意软件由于能够从非官方来源安装应用程序而更为常见,但针对封闭的 iOS 生态系统的木马对于网络安全专家来说尤其令人讨厌。

对于 Android,攻击者只是通过虚假的 Google Play 商店分发伪装的 GoldPickaxe。但将 GoldPickaxe.iOS 下载到 iPhone 上需要更复杂的社会工程方法。

黑客首先滥用了苹果的 TestFlight 测试平台。当这个漏洞被堵住后,骗子又想出了另一个计划。他们使用各种技巧说服受害者安装 MDM 应用程序以进行远程管理。这使得悄悄地将恶意软件传送到受感染的设备成为可能。与受害者的第一次联系通常是通过亚洲流行的通讯工具 LINE 进行的。

在获得面部 3D 扫描后,黑客使用生成式人工智能技术创建逼真的数字模型。这些模型使他们能够绕过官方银行应用程序中的生物识别安全并获得对用户帐户的访问权限。此外,诈骗者还利用窃取的个人数据和拦截的短信来远程控制受害者的财务。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+14赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66