Een Chineessprekende dreigingsacteur, bekend als GoldFactory, is naar voren gekomen als een belangrijke speler, verantwoordelijk voor de ontwikkeling van zeer geavanceerde banktrojans. Tot het arsenaal behoort een voorheen ongedocumenteerde iOS-malware genaamd GoldPickaxe, in staat om gevoelige persoonlijke gegevens, waaronder identiteitsdocumenten, te extraheren, informatie over gezichtsherkenning, en SMS-onderscheppingen.
GoldPickaxe en GoldDigger: Exploitatie van iOS- en Android-platforms
Dat blijkt uit een gedetailleerd rapport van de in Singapore gevestigde Group-IB, GoldFactory opereert als een goed georganiseerde cybercriminaliteitsgroep met sterke banden met Gigabud, richt zich voornamelijk op gebruikers in de regio Azië-Pacific, met name Thailand en Vietnam. De activiteiten van de groep strekken zich uit over zowel iOS- als Android-platforms, met een focus op social engineering-campagnes om te verspreiden malware.
GoudHouwhouweel, de iOS-variant, maakt gebruik van een unieke distributiestrategie die gebruikmaakt van het TestFlight-platform van Apple en kwaadaardige URL's om slachtoffers ertoe te verleiden Mobile Device Management te downloaden (MDM) profielen, het verlenen van volledige controle over hun apparaten. Omgekeerd, zijn Android-tegenhanger wordt verspreid via smishing- en phishing-berichten, vaak vermomd als lokale bank- of overheidscommunicatie, waardoor nietsvermoedende gebruikers de malware installeerden.
Een van de meest alarmerende aspecten van GoldPickaxe is het vermogen om beveiligingsmaatregelen te omzeilen, zoals gezichtsherkenningsbevestiging voor grotere transacties, door slachtoffers te dwingen video's op te nemen via een nepapplicatie. Deze video's worden vervolgens gebruikt om te creëren deepfake inhoud, waardoor de detectie- en mitigatie-inspanningen nog ingewikkelder worden.
Terwijl GoldPickaxe zich voornamelijk richt op iOS-apparaten, zijn Android-tegenhanger, Goud graver, vertoont een breder scala aan mogelijkheden, inclusief de diefstal van bankgegevens en het onderscheppen van sms-berichten. Er is waargenomen dat GoldDigger zich voordeed als verschillende legitieme applicaties, over te halen 20 verschillende vermommingen om apparaten te infiltreren.
De activiteiten van GoldFactory benadrukken het evoluerende karakter van malware voor mobiel bankieren, met voortdurende aanpassing om beveiligingsprotocollen te omzeilen en kwetsbaarheden te exploiteren. De expertise van de groep op het gebied van social engineering-tactieken, toegankelijkheid keylogging, en de integratie van misleidende kenmerken onderstreept de verfijning van hun activiteiten.
Om de risico’s van GoldFactory en zijn malwarevarianten te beperken, gebruikers moeten voorzichtig zijn bij interactie met verdachte links of berichten, onthoud u van het downloaden van apps van onbetrouwbare bronnen, en controleer regelmatig de app-machtigingen.