تهديد جديد: تسرق البرامج الضارة التي تعمل بنظام iOS الوجوه لتجاوز القياسات الحيوية من خلال تبادلات الذكاء الاصطناعي
قام قراصنة صينيون بتطوير برنامج ضار جديد يسمى “GoldPickaxe” يهدد أمان مستخدمي الأجهزة المحمولة التي تعمل بنظام iOS. يستخدم هذا البرنامج تبادلات الذكاء الاصطناعي لتجاوز القياسات الحيوية وسرقة الوجوه والمعرفات الشخصية وأرقام الهواتف. ويمكن لمجرمي الإنترنت بعد ذلك استخدام هذه المعلومات للوصول إلى الحسابات المصرفية للضحايا.
هجوم متطور
تم التعرف على ضحية هذا الهجوم من قبل باحثي Group-IB. هذا مواطن فيتنامي خسر حوالي 40 ألف دولار نتيجة لهذا الخداع. ما يجعل هذا الهجوم مميزًا هو استخدام مقاطع الفيديو المزيفة، ومقاطع الفيديو التي تم التلاعب بها والتي تسمح بخداع أنظمة الأمان البيومترية لبنوك جنوب شرق آسيا. تتنكر البرامج الضارة كتطبيق حكومي وتستهدف في المقام الأول كبار السن. وبالتالي يتم تشجيع الضحايا على مسح وجوههم، مما يسمح للقراصنة بإنشاء صور مزيفة عميقة من عمليات المسح هذه.
التحدي المتمثل في المصادقة البيومترية
يسلط هذا الهجوم الضوء على حقيقة أن تقنيات التزييف العميق قد وصلت إلى مستوى متقدم وأصبحت قادرة على تجاوز آليات المصادقة البيومترية. يستغل المجرمون هذا الضعف ويستفيدون من حقيقة أن معظم المستخدمين لا يدركون هذا التهديد. وفقًا لأندرو نيويل، المدير العلمي في iProov، تعد تقنية التزييف العميق أداة مفضلة للقراصنة لأنها تمنحهم قوة وتحكمًا لا يصدقان.
كيف يتجاوز المتسللون البنوك التايلاندية
نفذ بنك تايلاند سياسة التعرف على الوجه لمكافحة الاحتيال المالي. ومع ذلك، تجاوزت البرمجيات الخبيثة GoldPickaxe هذا الإجراء الأمني بسرعة. تقدم هذه البرامج الضارة نفسها على أنها تطبيق يسمى “المعاشات الرقمية” يستخدمه كبار السن للحصول على معاشاتهم التقاعدية بتنسيق رقمي. ويتم تشجيع الضحايا على مسح وجوههم وتحميل بطاقة الهوية الحكومية الخاصة بهم وإرسال أرقام هواتفهم. وعلى عكس البرامج الضارة المصرفية الأخرى، لا يعمل GoldPickaxe فوق تطبيق مالي حقيقي، ولكنه بدلاً من ذلك يجمع كل المعلومات اللازمة لتجاوز عمليات التحقق من المصادقة وتسجيل الدخول يدويًا إلى الحسابات المصرفية للضحايا.
مكافحة أحصنة طروادة المصرفية البيومترية
تسلط هذه الهجمات الضوء على حاجة القطاع المصرفي إلى تنفيذ تدابير أمنية أكثر تقدمًا للتعامل مع التهديدات المتزايدة. تُنصح البنوك بتنفيذ مراقبة متطورة لجلسات المستخدمين والعملاء لتبني ممارسات أمنية جيدة، بما في ذلك تجنب النقر على الروابط المشبوهة، والتحقق من صحة الاتصالات المصرفية والاتصال الفوري بالبنك في حالة الاشتباه في الاحتيال.
