Hjem > Cyber ​​Nyheder > GoldPickaxe iOS Trojan Extracts Facial Recognition Data, Bruger Deepfakes
CYBER NEWS

GoldPickaxe iOS Trojan udtrækker data om ansigtsgenkendelse, Bruger Deepfakes

En kinesisk-talende trusselsaktør kendt som GoldFactory er dukket op som en betydelig spiller, ansvarlig for udviklingen af meget sofistikerede banktrojanske heste. Blandt dets arsenal er en tidligere udokumenteret iOS-malware ved navn GoldPickaxe, i stand til at udtrække følsomme personoplysninger, herunder identitetsdokumenter, oplysninger om ansigtsgenkendelse, og SMS-aflytninger.

GoldPickaxe og GoldDigger: Udnyttelse af iOS- og Android-platforme

Ifølge en detaljeret rapport fra Singapore-baserede Group-IB, GoldFactory fungerer som en velorganiseret cyberkriminalitetsgruppe med stærke bånd til Gigabud, målrettet mod brugere primært i Asien-Stillehavsområdet, især Thailand og Vietnam. Gruppens aktiviteter strækker sig på tværs af både iOS- og Android-platforme, med fokus på social engineering kampagner til at distribuere malware.

GoldPickaxe iOS Trojan udtrækker data om ansigtsgenkendelse, Bruger Deepfakes

Guldhakke, iOS-varianten, anvender en unik distributionsstrategi, der bruger Apples TestFlight-platform og ondsindede URL'er til at lokke ofre til at downloade Mobile Device Management (MDM) profiler, giver fuld kontrol over deres enheder. Omvendt, dets Android-modstykke spredes gennem smishing- og phishing-beskeder, ofte forklædt som lokal bank- eller regeringskommunikation, får intetanende brugere til at installere malwaren.

Et af de mest alarmerende aspekter ved GoldPickaxe er dets evne til at omgå sikkerhedsforanstaltninger, såsom ansigtsgenkendelsesbekræftelse ved større transaktioner, ved at tvinge ofre til at optage videoer gennem en falsk applikation. Disse videoer bruges derefter til at lave deepfake indhold, yderligere komplicerer opdagelses- og afhjælpningsindsatsen.




Mens GoldPickaxe primært er rettet mod iOS-enheder, dets Android-modstykke, Guld graver, udviser en bredere vifte af muligheder, herunder tyveri af bankoplysninger og aflytning af SMS-beskeder. GoldDigger er blevet observeret maskeret som forskellige legitime applikationer, løfter over 20 forskellige forklædninger til at infiltrere enheder.

GoldFactorys operationer fremhæver den udviklende karakter af malware til mobilbankvirksomhed, med løbende tilpasning til at omgå sikkerhedsprotokoller og udnytte sårbarheder. Gruppens ekspertise inden for social engineering taktik, tilgængelighed keylogging, og integrationen af vildledende funktioner understreger det sofistikerede i deres operationer.

For at mindske de risici, GoldFactory og dets malware-varianter udgør, brugere bør være forsigtige, når de interagerer med mistænkelige links eller meddelelser, undlade at downloade apps fra upålidelige kilder, og gennemgå regelmæssigt apptilladelser.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig