-
日期: 2024-02-18 | 来源: 腾讯科技 | 有0人参与评论 | 专栏: iphone | 字体: 小 中 大
苹果始终致力于为其操作系统提供安全补丁,然而这些补丁却常常成为黑客攻击用户的手段。近期,网络安全公司Group-IB揭露了一种名为“GoldDigger”的新型木马病毒,其目标是针对iOS用户,企图窃取他们的银行账户信息。
据悉,GoldDigger木马病毒最初是为安卓系统开发的,但现已成功被移植至iPhone和iPad平台。Group-IB公司警告称,这可能是首个针对iOS的木马,其危害程度可能极高,因为它具备收集用户面部识别数据、身份证件以及短信的能力。
掌握这些信息后,黑客会运用先进的人工智能工具进行深度伪造,进而非法侵入受害者的银行账户。当受害者意识到账户遭到入侵时,往往为时已晚。
最初,GoldDigger通过苹果的TestFlight平台传播,该平台允许开发者发布应用程序的测试版,无需经过应用商店的审核程序。然而,在苹果迅速将其从TestFlight中移除后,黑客不得不采用更为复杂的手段,即利用移动设备管理(MDM)配置文件。这些配置文件通常用于企业管理其设备,但黑客却将其用于诱骗用户安装恶意软件,从而绕过应用商店下载应用程序。一旦得逞,他们便能收集到所需的敏感信息。
目前,GoldDigger的主要攻击目标是越南和泰国的用户。然而,该木马同样具备攻击全球其他地区用户的能力。Group-IB强调,这款木马病毒正处于“活跃进化阶段”,其威胁不容忽视。
Group-IB的关键发现
——Group-IB的威胁情报部门发现了一个以前不为人知的iOS木马病毒GoldPickaxe.iOS,它会收集身份证件、短信和面部识别数据。
——GoldPickaxe木马病毒在iOS和安卓平台都存在。
——GoldFactory开发的复杂木马套件自2023年年中以来一直处于活跃状态。
——GoldFactory可能是个组织严密的网络犯罪集团,与新型银行木马Gigabud关系密切。
——社会工程是将恶意软件传递到整个GoldFactory特洛伊木马家族受害者设备上的主要方法。
——GoldPickaxe.iOS通过苹果的TestFlight或通过社交工程让受害者安装MDM配置文件扩散。
——GoldPickaxe木马收集面部资料、身份证件、拦截短信。为了利用从iOS和安卓用户那里窃取的生物识别数据,网络犯罪分子使用人工智能换脸服务进行深度伪造,将他们的脸替换成受害者的脸。这种方法可能被网络犯罪分子用来访问未经授权的受害者银行账户。
——由GoldFactory开发的木马病毒受害者多位于越南和泰国。
——在关于GoldDigger的初步报告发布后,Group-IB的研究人员发现了一种名为GoldDiggerPlus的恶意软件新变体。
——GoldDiggerPlus扩展了GoldDigger的功能,并使威胁行为者能够实时呼叫其受害者。
——它是通过特殊设计的APK实现的,被Group-IB称为GoldKefu。当受害者点击联系客服按钮试图警报时,GoldKefu会检查当前时间是否在网络犯罪分子设置的工作时间内。如果是这样的话,该恶意软件将试图找到一个空闲的接线员进行呼叫。这就像是网络罪犯在运营一个真正的客户服务中心。
——Group-IB发现的所有特洛伊木马都处于活跃的进化阶段。
四大GoldDigger木马病毒变种
早在2023年10月,Group-IB就发布了一份震撼的报告,揭示了一个之前鲜为人知的安卓木马——GoldDigger,该木马专门针对越南的50多家金融机构发动猛烈攻击。GoldDigger之所以得名,是因为其APK文件中包含了一个名为GoldActivity的攻击活动。自首次发现这个木马以来,Group-IB的威胁情报部门持续对其进行严密监控,并发现了一个令人不安的现象:一个针对亚太地区的庞大攻击性银行木马病毒集群。- 新闻来源于其它媒体,内容不代表本站立场!
-
原文链接
原文链接:
目前还没有人发表评论, 大家都在期待您的高见