Ein chinesischsprachiger Bedrohungsakteur namens GoldFactory hat sich zu einem bedeutenden Akteur entwickelt, verantwortlich für die Entwicklung hochentwickelter Banktrojaner. Zu seinem Arsenal gehört eine bisher undokumentierte iOS-Malware namens GoldPickaxe, in der Lage, sensible personenbezogene Daten, einschließlich Ausweisdokumente, zu extrahieren, Gesichtserkennungsinformationen, und SMS-Abhörmaßnahmen.
GoldPickaxe und GoldDigger: Nutzung von iOS- und Android-Plattformen
Laut einem detaillierten Bericht der in Singapur ansässigen Group-IB, GoldFactory ist eine gut organisierte Cybercrime-Gruppe mit engen Verbindungen zu Gigabud, Zielgruppe sind vor allem Benutzer im asiatisch-pazifischen Raum, insbesondere Thailand und Vietnam. Die Aktivitäten der Gruppe erstrecken sich sowohl auf iOS- als auch auf Android-Plattformen, mit Schwerpunkt auf Social-Engineering-Kampagnen zur Verbreitung Malware.
GoldSpitzhacke, die iOS-Variante, nutzt eine einzigartige Verbreitungsstrategie, die die TestFlight-Plattform von Apple und bösartige URLs nutzt, um Opfer zum Herunterladen von Mobile Device Management zu verleiten (MDM) Profile, Sie gewähren vollständige Kontrolle über ihre Geräte. Umgekehrt, sein Android-Pendant wird durch Smishing- und Phishing-Nachrichten verbreitet, oft getarnt als lokale Bank- oder Regierungskommunikation, Dies führt dazu, dass ahnungslose Benutzer die Malware installieren.
Einer der alarmierendsten Aspekte von GoldPickaxe ist seine Fähigkeit, Sicherheitsmaßnahmen zu umgehen, wie zum Beispiel Gesichtserkennungsbestätigung für größere Transaktionen, indem Opfer durch eine gefälschte Anwendung dazu gezwungen werden, Videos aufzunehmen. Diese Videos werden dann zur Erstellung verwendet deepfake Inhalt, was die Erkennungs- und Schadensbegrenzungsbemühungen zusätzlich erschwert.
Während GoldPickaxe hauptsächlich auf iOS-Geräte abzielt, sein Android-Gegenstück, Goldgräber, weist ein breiteres Leistungsspektrum auf, Dazu gehören der Diebstahl von Bankdaten und das Abfangen von SMS-Nachrichten. Es wurde beobachtet, dass GoldDigger sich als verschiedene legitime Anwendungen ausgibt, Hebelwirkung über 20 verschiedene Tarnungen, um Geräte zu infiltrieren.
Die Geschäftstätigkeit von GoldFactory verdeutlicht die sich weiterentwickelnde Natur der Mobile-Banking-Malware, mit kontinuierlicher Anpassung, um Sicherheitsprotokolle zu umgehen und Schwachstellen auszunutzen. Die Expertise der Gruppe in Social-Engineering-Taktiken, Barrierefreiheit-Keylogging, und die Integration irreführender Merkmale unterstreicht die Raffinesse ihrer Abläufe.
Um die von GoldFactory und seinen Malware-Varianten ausgehenden Risiken zu mindern, Benutzer sollten vorsichtig sein, wenn sie mit verdächtigen Links oder Nachrichten interagieren, Laden Sie keine Apps aus nicht vertrauenswürdigen Quellen herunter, und überprüfen Sie regelmäßig die App-Berechtigungen.