Un grupo de investigadores descubrió un troyano vinculado a la familia de ‘malware’ GoldDigger, que roba los datos de reconocimiento facial del sistema FaceID en los ‘smartphones’ iPhone.
Tras robarlos, accede a cuentas bancarias, y puede recolectar información personal e interceptar mensajes SMS.
Los investigadores de ciberseguridad Group-IB descubrieron este virus en móviles Android en octubre del pasado año y lo denominaron GoldDigger.
Tras ello, continuaron monitorizando la actividad de esta amenaza y su evolución.
Esto los ha llevado a identificar ahora una nueva versión diseñada para dispositivos iOS, a la que han denominado GoldPickaxe.iOS.
En concreto, este troyano se dedica a robar los datos biométricos del sistema de reconocimiento facial FaceID de los ‘smartphones’ iPhone.
Luego, tras obtenerlos, es capaz de acceder a documentos de identidad almacenados en el dispositivo, así como interceptar mensajes SMS.
Como explicaron los investigadores en un informe, para obtener los datos biométricos del reconocimiento facial, los actores maliciosos utilizan servicios de intercambio de rostros.
Estos últimos son impulsado por Inteligencia Artificial (IA).
RECREAN UN MODELO DE ROSTRO DEEPFAKE
Así, una vez disponen de los datos, recrean un modelo de rostro ‘deepfake’ que utilizan para engañar el sistema de identificación FaceID.
Asimismo, además de sortear el sistema de seguridad FaceID, el troyano también es capaz de acceder a documentos de identificación e interceptar SMS.
Por esta razón, con todo ello, puede obtener acceso no autorizado a la cuenta bancaria de los usuarios.
De hecho, desde Group-IB han señalado que se trata de “una nueva técnica de robo monetario nunca antes vista” en sus investigaciones.
También han comprobado que el virus presenta actualizaciones periódicas diseñadas para ir mejorando sus capacidades, al tiempo que evita ser detectado por las herramientas de ciberseguridad.
Para su distribución, GoldPickaxe.iOS utilizaba inicialmente la plataforma de prueba de aplicaciones móviles de Apple TestFlight.
EL TESTFLIGHT FUE ELIMINADO
A través de ella, los desarrolladores lanzan versiones beta de sus aplicaciones que no requieren ser revisadas previamente, como si ocurre en la App Store.
Sin embargo, una vez que se descubrió el troyano, fue eliminado de TestFlight y los actores maliciosos pasaron a difundirlo a través de un sistema “sofisticado” de ingeniería social.
Su modus operandi es intentar persuadir a las víctimas para instalar un perfil de administración de dispositivos móviles (MDM) y, tras ello, obtienen un “control total” sobre el dispositivo de la víctima.
Con todo ello, según Group-IB, el troyano GoldPickaxe.iOS es una versión del ‘malware’ GoldDiger, asociado al grupo de ciberdelincuentes con nombre en código GoldFactory.
Con estas versiones, tanto para móviles iOS como Android, los expertos en ciberseguridad alertó que el grupo de actores maliciosos desarrollaron un “sofisticado” conjunto de ‘malware’ para banca móvil.
Ante esto, han recomendado a los usuarios tener precaución.
Los ataques registrados fueron principalmente dirigidos a usuarios de la región de Asia y el Pacífico.
No obstante, destacan Vietnam y Tailandia entre los países más afectados por el troyano GoldPickaxe.iOS.
GOLDDIGGERPLUS
Tras continuar investigando, Group-IB también ha encontrado otra versión del ‘malware’ GoldDigger más potente, a la que se refieren como GoldDiggerPlus y que está dirigida a ‘smartphones’ Android.
Concretamente, esta versión, además de acceder a datos personales, permite a los ciberdelincuentes llevar a cabo llamadas a los usuarios en tiempo real.
Según han explicado, las llamadas se realizan a través de un archivo APK - utilizado para instalar una aplicación en dispositivos Android- denominado GoldKefu. Este archivo contiene páginas web falsas.
Al instalarse, cuando los usuarios clickean en el botón de contacto de atención al cliente “de alerta falsa” en una de estas páginas web, el actor malicioso simula ser un servicio de atención al cliente.
De esta forma, los ciberdelincuentes consiguen engañar a los usuarios y robar información para acceder a sus cuentas personales, sobre todo, en servicios bancarios.
Fuente: EP.