Descubren un troyano que roba los datos de FaceID en iPhone para acceder a cuentas bancarias

Europa Press

Publicado el - Actualizado

3 min lectura

MADRID, 20 (Portaltic/EP)

Un grupo de investigadores ha descubierto un troyano vinculado a la familia de 'malware' GoldDigger, que roba los datos de reconocimiento facial del sistema FaceID en los 'smartphones' iPhone, para después acceder a cuentas bancarias, recolectar información personal e interceptar mensajes SMS.

Los investigadores de ciberseguridad Group-IB descubrieron este virus en móviles Android en octubre del pasado año y lo denominaron GoldDigger. Tras ello, continuaron monitorizando la actividad de esta amenaza y su evolución lo que les ha llevado a identificar ahora una nueva versión diseñada para dispositivos iOS, a la que han denominado GoldPickaxe.iOS.

En concreto, este troyano se dedica a robar los datos biométricos del sistema de reconocimiento facial FaceID de los 'smartphones' iPhone y, tras obtenerlos, es capaz de acceder a documentos de identidad almacenados en el dispositivo, así como interceptar mensajes SMS.

Tal y como han explicado los investigadores en un informe publicado en su web, para obtener los datos biométricos del reconocimiento facial, los actores maliciosos utilizan servicios de intercambio de rostros impulsado por Inteligencia Artificial (IA). Así, una vez disponen de los datos, recrean un modelo de rostro 'deepfake' que utilizan para engañar el sistema de identificación FaceID.

Asimismo, además de sortear el sistema de seguridad FaceID, el troyano también es capaz de acceder a documentos de identificación e interceptar SMS, por lo que, con todo ello, puede obtener acceso no autorizado a la cuenta bancaria de los usuarios. De hecho, desde Group-IB han señalado que se trata de "una nueva técnica de robo monetario nunca antes vista" en sus investigaciones.

También han comprobado que el virus presenta actualizaciones periódicas diseñadas para ir mejorando sus capacidades, al tiempo que evita ser detectado por las herramientas de ciberseguridad.

Para su distribución, GoldPickaxe.iOS utilizaba inicialmente la plataforma de prueba de aplicaciones móviles de Apple TestFlight, con la que los desarrolladores lanzan versiones beta de sus aplicaciones que no requieren ser revisadas previamente, como si ocurre en la App Store.

Sin embargo, una vez se descubrió el troyano, fue eliminado de TestFlight y los actores maliciosos pasaron a difundirlo a través de un sistema "sofisticado" de ingeniería social. En concreto, su modus operandi es intentar persuadir a las víctimas para instalar un perfil de administración de dispositivos móviles (MDM) y, tras ello, obtienen un "control total" sobre el dispositivo de la víctima.

Con todo ello, según Group-IB, el troyano GoldPickaxe.iOS es una versión del 'malware' GoldDiger, asociado al grupo de ciberdelincuentes con nombre en código GoldFactory. A través de estas versiones, tanto para móviles iOS como Android, los expertos en ciberseguridad han advertido que el grupo de actores maliciosos ha desarrollado un "sofisticado" conjunto de 'malware' para banca móvil y, por tanto, han recomendado a los usuarios tener precaución.

Los ataques registrados han ido principalmente dirigidos a usuarios de la región de Asia y el Pacífico. No obstante, destacan Vietnam y Tailandia entre los países más afectados por el troyano GoldPickaxe.iOS.

GOLDDIGGERPLUS

Tras continuar investigando, Group-IB también ha encontrado otra versión del 'malware' GoldDigger más potente, a la que se refieren como GoldDiggerPlus y que está dirigida a 'smartphones' Android. Concretamente, esta versión, además de acceder a datos personales, permite a los ciberdelincuentes llevar a cabo llamadas a los usuarios en tiempo real.

Según han explicado, las llamadas se realizan a través de un archivo APK -utilizado para instalar una aplicación en dispositivos Android- denominado GoldKefu. Este archivo, contiene páginas web falsas y una vez instalado, cuando los usuarios clican en el botón de contacto de atención al cliente "de alerta falsa" en una de estas páginas web, el actor malicioso se hace pasar por un servicio de atención al cliente.

De esta forma, los ciberdelincuentes consiguen engañar a los usuarios y robar información para acceder a sus cuentas personales, sobre todo, en servicios bancarios.

Herrera en COPE

Herrera en COPE

Con Carlos Herrera

Lunes a viernes de 06:00h a 13:00h

Programas

Último boletín

18:00H | 28 NOV 2024 | BOLETÍN