目录

这个病毒如何感化用户手机?

这个AI病毒有哪些危害特色?

2023年有个相似的病毒呈现

银行和集体怎么进攻AI病毒?

针对金融机构

针对个人用户


2024年2月15日,国外平安公司Group-IB发表,发现一个名为“GoldPickaxe”的恶意软件。该恶意软件的iOS版本,诱骗用户进行人脸识别、提交身份证件,而后基于用户的人脸信息进行深度伪造。

通过深度伪造的虚伪的人脸视频,欺诈分子就能够登录用户的银行账号,拦挡银行发送的手机验证短信,就可能进行转账、生产、批改账号密码等。

“GoldPickaxe”iOS版本十分强调社会工程,在敏感信息获取和收集上形容十分具体。例如,在拍摄人脸照片前,恶意软件会提醒“请放弃相机稳固”、“请眨眼”,甚至还应用谷歌的ML套件进行人脸检测。需要身份证件或银行卡信息。软件会提醒,受害人要上传证件或银行卡的侧面、反面,并主动关上一个个带有提醒的视图,提醒执行必要的步骤。人脸信息和证件照片拍摄后,会主动发到欺诈分子的服务器。

“GoldPickaxe”也有安卓版本,性能更多。除收集盗取受害人的人脸信息、身份证、银行卡等信息外,安卓版还能在手机的相册中检索更多人脸图片,并向银行App索求人脸识别等受权服务。

这个病毒如何感化用户手机?

据泰国警方披露,应用“GoldPickaxe”恶意软件的欺诈分子,首先通过社交软件、邮件、收集短信与用户进行分割,宣称老年亲属有资格取得额定的养老金福利的资格,并附上下载恶意软件的链接,疏导用户下载安装。

平安公司Group-IB研究员已进化过发现,“GoldPickaxe”安卓版会伪装成来自政府、金融部门和公用事业公司的 20 多个不同的山寨App,例如,山寨的泰国“数字养老金App”。此外,欺诈分子还制作虚伪的政府、金融机构的仿冒网站,提供“GoldPickaxe”安卓版恶意软件的下载。

苹果iOS零碎的安全性较高,对App的权限管制比拟严格。为了避免恶意软件进入,苹果只容许通过苹果商店Apple Store进行App散发。而“GoldPickaxe”iOS版恶意软件就是通过两种形式,避开了Apple Store的审核。

1、滥用TestFlight。TestFlight是iOS零碎的的软件测试平台,基于该TestFlight,开发者能够在iOS上测试本人的Beta版App,iOS设施(iPhone、iPad 、 Mac、Apple TV等),通过 TestFlight即可间接装置Beta版App,无需沟通过Apple Store下载。

2、滥用挪动设施治理(MDM。MDM(Mobile Device Management)是iOS的一种服务,帮忙 IT 管理员在企业环境中部署和治理设施,并确保设施平安和合规,能够远程管理企业外部的iOS设施(iPhone、iPad 、Mac、Mac等)。开发者抉择一个 MDM 服务器(包含 Apple 的 DEP(和第三方 MDM 解决方案),获取 MDM 证书。而后提交审核,审核通过后即开明MDM服务权限。而后在指定的iOS设施中手动增加公司的MDM 服务器地址,也能够通过MDM 服务器的治理界面增加指定设施。增加进入公司MDM的设施,即可被用于远程管理,能够间接对指定设施进装置App、配置文件、收集数据、限度性能、甚至锁定设施、擦除设施信息等。

欺诈分子诱导iOS用户装置TestFlight ,或者下载 MDM 配置文件,而后就能够将“GoldPickaxe”iOS版恶意软件,装置到用户的iPhone、iPad 、 Mac等设施上。

这个AI病毒有哪些危害特色?

Group-IB的平安报告中,针对“GoldPickaxe”恶意软件有具体的危害形容。

1、“GoldPickaxe”恶意软件具备iOS 和 Android两个版本,目前只在越南和泰国发现遭逢该恶意软件侵害的群体。

2、“GoldPickaxe”恶意软件不会间接窃取用户的银行资金,只是在收集盗取用户的人脸信息、身份证件、银行卡等敏感信息,并拦挡手机短信 。

3、“GoldPickaxe”恶意软件将将盗取的人人脸信息进行深度伪造,创立虚伪的受害者视频,而后间接登录受害者的银行账户,进行转账偷盗。

4、“GoldPickaxe”iOS 版通过 Apple 的 TestFlight ,或者通过对受害者进行社会工程以装置 MDM 配置文件进行流传;“GoldPickaxe”安卓版通过手机短信、邮件、钓鱼网站和安卓市场进行流传。

5、平安钻研人员,还发现了在“GoldPickaxe”恶意软件的多个新变种。其中,一个名为“GoldDiggerPlus”新变种,可能伪造报警和客服。当受害者点击分割客户服务按钮虚伪警报时,恶意软件将尝试找到一个收费的运营商来呼叫。就如同网络犯罪分子正在经营一个真正的客户服务核心一样。

6、社会工程贯通“GoldPickaxe”恶意软件的利用。该恶意软件与网络犯罪集团GoldFactory无关,并与2023年肆虐金融机构的“Gigabud”恶意软件有着亲密的分割。

2023年有个相似的病毒呈现

2022年9月,平安公司Group-IB钻研人员发现一个名为“Gigabud”的安卓恶意软件,影响多个国家的至多25家公司、金融机构和政府部门。该恶意软件可能近程在用户的安卓手机上进行手势操作,从而使回避防御机制,包含双因素身份验证(2FA)。

在用户进入歹意应用程序之前,“Gigabud”不会执行任何歹意操作,而是通过屏幕录制来收集可用的敏感信息,而后模拟用户的身份和操作,由此使平安检测复杂化。

平安钻研人员还在“Gigabud”家族中发现了一个变种恶意软件“Gigabud.Loan”,次要以虚伪的贷款申请App呈现,以低息贷款噱头诱惑受害者,别离假冒过泰国、印度尼西亚和秘鲁等多个国家的金融机构。一旦给用户下载且应用该山寨App,就会被迫提供敏感的个人信息,这些信息随后被欺诈分子盗用。

“Gigabud”和“Gigabud.Loan”次要通过即时通讯工具、短信、社交网络进行流传,向用户发送音讯,而后疏导其下载两个恶意软件。2022年至2023年间,Group-IB的平安钻研人员检测到了400多个“Gigabud”和20多个“Gigabud.Loan”恶意软件。

银行和集体怎么进攻AI病毒?

顶象进攻云业务平安情报中心此前曾警示,随着AI在各行各业的广泛应用,其带来的平安威逼也日益引起人们的关注。AI正成为一种新的威逼伎俩,利用AI技术的攻击者将给企业和个人用户带来前所未有的危险,并列举了2024年业务欺诈危险的五大趋势:AI带来的新攻打成倍增加、账号和身份更难以甄别、爬虫盗取数据仍旧疯狂、账号偷盗冒用将更加广泛和难以防备、外部数据泄露。

这一增长趋势背地的次要起因是技术提高和社会工程学的一直倒退。随着人们越来越多地转向在线和挪动渠道购物,欺诈者也紧跟其后,利用先进的技术手段进行欺诈流动。此外,社会工程学利用了人员这一最简单和最长久的平安弱点,让许多不足信息安全思维的用户成为欺诈者的指标。

针对金融机构

顶象进攻云业务平安情报中心倡议,金融机构须要做好App平安,并做好客户的平安教育。

1、增强App平安检测,做好平安与合规。

作为率先进行iOS免源码加固的顶象App加固,反对安卓、iOS、H5、小程序等平台,独有云策略、业务平安情报和大数据建模的能力。能无效进攻内存注入、Hook、调试、注入、多开、内存Dump、模拟器、二次打包和日志泄露等攻打威逼,避免App遭入侵、篡改、破解、二次打包等歹意侵害,爱护Android 16种数据和文件,提供7种加密模式。

顶象App加固可能针对已有App进行安全性检测,发现利用存在的危险破绽并针对性进行修复整改,对敏感数据、代码混同、代码完整性、内存数据等进行爱护,从源头上防止系统漏洞对于利用自身造成的平安影响,防备数据信息泄露,保障App平安。还可能为App提供挪动利用运行进行平安监测,对挪动利用运行时终端设备、运行环境、操作行为进行实时监测,帮忙App建设运行时危险的监测、预警、阻断和溯源平安体系。

针对金融App人脸被盗用危险,顶象业务平安感知进攻平台基于威逼探针、流计算、机器学习等先进技术,集设施危险剖析、运行攻打辨认、异样行为检测、预警、防护处理为一体的被动平安进攻平台,可能实时发现摄像头遭劫持、设施伪造等歹意行为,无效防控各类人脸识别零碎危险。它具备威逼可视化、威逼可追溯、设施关联剖析、多账户治理、跨平台反对、主动防御、凋谢数据接入、进攻自定义和全流程防控等特点。

2、及时关注各类威逼预警,做好安全措施,一旦遭逢新型威逼,可能迅速应答。

3、对用户做好平安教育,通过欺诈案例解说,晋升用户的平安防备意识。

针对个人用户

这对集体,顶象进攻云业务平安情报中心倡议,肯定要去正规渠道下载App,时刻放弃平安应用习惯。

1、不要点击手机短信、社交软件、邮件收到的生疏链接。
2、不要向别人走漏短信验证码、银行卡和身份证等敏感信息。
3、接到生疏电话、短信,肯定要放弃沉着,如果感觉可疑,请立刻报警。
4、肯定要通过 AppStore、安卓市场以及金融机构的官网下载App,切勿通过三方平台和别人发来的链接下载。
5、切勿装置不相熟、不理解、生疏的App。
6、在装置App时,肯定要仔细检查App申请的权限,并对App申请辅助性能时放弃高度警觉。
7、分割金融机构,肯定要拨打官网渠道颁布的咨询电话。


业务平安产品:收费试用

业务平安交换群:退出畅聊