Como os golpistas estão usando seu rosto para cometer fraudes

Principais conclusões

  • Gold Pickaxe é um malware de smartphone que visa dados faciais para golpes.
  • Os golpistas usam rostos roubados para deepfakes e hackers bancários.
  • Tenha cuidado com as permissões de aplicativos, evite downloads de fontes falsas e habilite 2FA para aumentar a segurança.

Quão cauteloso você é sobre como seu rosto é usado na internet? Se não estiver, deveria estar.

Agora é um bom momento para começar, pois há uma nova variedade de malware para smartphones chamada Gold Pickaxe, projetada para coletar seus dados faciais, tudo para que possam ser usados ​​como parte de uma fraude.

O que é picareta de ouro?

Grupo-IB

Conforme relatado por Bip do computadorGold Pickaxe é um aplicativo móvel malicioso detectado pela primeira vez por uma empresa de segurança Grupo-IB, fazendo parte de uma campanha de malware muito maior e sustentada chamada Gold Factory. Gold Pickaxe geralmente é disfarçado como um aplicativo legítimo para induzir as pessoas a baixá-lo; é considerado um Trojan iOS ou Android.

Para aumentar o número de pessoas que baixam o aplicativo, os operadores da Gold Pickaxe enviam e-mails de engenharia social se passando por funcionários do governo. O e-mail normalmente incentiva o usuário a baixar o aplicativo falso. No exemplo relatado, o aplicativo estava disfarçado de gestor de previdência digital por meio de uma página que se fazia passar pela Play Store, loja de aplicativos do Android.

  Como duplicar uma página no Word

Grupo-IB

Como funciona a picareta de ouro?

Depois que a vítima baixa o aplicativo infectado em seu telefone, ele imediatamente começa a coletar dados do usuário. Isso inclui ler mensagens de texto, verificar o tráfego da web e examinar arquivos. Como parte da engenharia social, as vítimas são incentivadas a instalar um perfil de gerenciamento de dispositivos móveis (MDM). Uma vez instalados, os operadores do malware Gold Pickaxe têm controle quase total sobre o dispositivo, já que um MDM concede acesso a recursos como limpeza remota, rastreamento de dispositivos, gerenciamento de aplicativos e muito mais.

Grupo-IB

No entanto, eles não podem roubar informações bancárias imediatamente, e o que separa o Gold Pickaxe de outras variedades de malware é o seu principal objetivo. Ele tentará obter uma foto do rosto da vítima, o que pode ser feito de duas maneiras.

A primeira é pedir diretamente ao usuário que escaneie seu rosto. É por isso que o Gold Pickaxe geralmente assume a forma de um aplicativo apoiado pelo governo, já que não é incomum que esses aplicativos solicitem uma digitalização facial através da câmera do telefone. Quando o usuário registra seu rosto no aplicativo, ele captura os dados e os envia de volta ao golpista. Outra variante mais avançada do malware, Gold Pickaxe

A segunda é roubar indiretamente os dados faciais da vítima. Em algumas variedades de Gold Pickaxe, ele tira uma foto intermitentemente através da câmera frontal na esperança de capturar seu rosto. Se não puder fazer isso, poderá enviar as fotos salvas no seu telefone para ver se elas contêm seu rosto.

  Participe de uma reunião usando um link

Conforme Grupo-IB:

GoldPickaxe.iOS
é
o primeiro Trojan para iOS
observado pelo Grupo-IB que combina as seguintes funcionalidades:
coleta de dados biométricos das vítimas
,
Documentos de identificação
,
interceptando SMS
e
proxy do tráfego através dos dispositivos das vítimas
. Isso é
Android
O irmão tem ainda mais funcionalidades do que seu equivalente iOS, devido a mais restrições e à natureza fechada do iOS.

É importante observar que o malware não obtém dados biométricos faciais de serviços como o Face ID. Em vez disso, ele tenta fotografar seu rosto através da câmera ou de seus arquivos.

O que os golpistas podem fazer com seu rosto?

goffkein.pro/Shutterstock

Pode parecer estranho que um golpista tente tirar uma foto do seu rosto, mas há muitos motivos pelos quais um golpista a procuraria.

Gold Pickaxe coleta dados faciais para ajudar a hackear dados bancários. Alguns bancos não permitem que os usuários enviem grandes somas de dinheiro sem uma varredura facial, portanto, obter os dados faciais da vítima permite que os golpistas evitem essa limitação.

No entanto, essa não é a única maneira de um golpista usar uma foto do seu rosto. Estamos vendo um aumento no número de deepfakes convincentes que permitem que as pessoas façam uma versão falsa de alguém dizer o que quiserem. Esses deepfakes podem então ser usados ​​para realizar mais golpes.

  10 equipamentos de ginástica em casa para transformá-lo de viciado em televisão a entusiasta de fitness

Finalmente, se alguém estiver tentando roubar sua identidade, seus dados faciais são um bom ponto de partida para um golpista. Com ele, eles poderão contrair empréstimos e criar documentos oficiais em seu nome. O golpista precisará de um pouco mais de dados do que um nome e um rosto para fazer isso, mas dada a forma como Gold Pickaxe envia uma tonelada de dados, é possível que um golpista obtenha informações importantes dele.

Como se manter protegido contra ataques de digitalização facial

Por mais assustador que pareça o Gold Pickaxe, depende muito de alguém acreditar no e-mail inicial e baixar o aplicativo de um site falso. Como tal, nunca baixe aplicativos de fontes suspeitas e aprenda como se proteger de ataques de engenharia social.

Ao instalar um aplicativo, certifique-se de ler todas as permissões. Se um aplicativo que não precisa ver seu rosto ou arredores solicitar permissões de câmera, trate-o com cuidado. Você também pode instalar um aplicativo antivírus para manter esses aplicativos maliciosos fora do seu sistema. Além disso, em dispositivos Android, não faça sideload de aplicativos, especialmente aqueles que você não conhece ou não confia ou que não pode pesquisar ou inspecionar de onde vieram.

E se você está preocupado porque há muitas imagens do seu rosto na internet, veja se consegue ativar mais defesas em suas contas online confidenciais. Por exemplo, se suas contas suportam autenticação de dois fatores (2FA), habilitá-la adicionará outra camada de defesa que um golpista precisa violar antes de acessar seus dados, e é muito fácil de configurar e usar.