Usuário de iPhone, cuidado: este malware rouba seu reconhecimento facial
Sim, o seu iPhone é mais seguro que os dispositivos Android, mas não, não é imune a ataques. Um novo relatório alertou os usuários da Apple que um malware está roubando dados de reconhecimento facial de iPhones para atingir as contas bancárias dos usuários.
É “uma ocorrência excepcionalmente rara”, reconhece o Group-IB , ao alertar que “um novo e sofisticado trojan móvel, voltado especificamente para usuários de iOS” foi encontrado coletando “dados de reconhecimento facial, documentos de identidade e interceptação de SMS”.
O fato de ser uma variante do malware Android detectado anteriormente será um conforto para os usuários do iPhone, convencidos de que o que acontece no iPhone permanece no iPhone. O malware não compromete os dados FaceID do iPhone – que permanecem totalmente bloqueados. Em vez disso, ele foi projetado para roubar capturas faciais do dispositivo, que são então alimentadas em um “serviço de troca de rosto baseado em IA para criar deepfakes”. Estas são combinadas com mensagens SMS interceptadas para permitir que “os cibercriminosos obtenham acesso não autorizado à conta bancária da vítima”.
O Grupo-IB descreve isto como “uma nova… nunca antes vista… técnica de roubo monetário”. Os investigadores dizem que o ataque se concentrou principalmente na Ásia-Pacífico – até agora. Inicialmente, os hackers confiaram no TestFlight da Apple – que distribui software beta – para distribuição de malware. Quando essa via foi encerrada, recorreram a técnicas de engenharia social para induzir os utilizadores a instalar um perfil MDM nos seus telefones que “permitisse ao autor da ameaça obter controlo total sobre o dispositivo da vítima”.
O foco do malware é a garantia de identidade facial, seja por meio de um aplicativo ou como parte de uma garantia de identidade bancária on-line aparentemente sofisticada. Isto ilustra um risco claro, pois utilizamos dados faciais para confirmar cada vez mais transações.
Embora as chamadas tecnologias de liveness e anti-spoofing tenham sido projetadas para combater exatamente isso, a crescente facilidade de uso de deepfakes prejudica essas proteções. Ao combinar uma falsificação profunda com uma forma secundária de identificação, como uma senha de uso único por SMS, parece que a segurança pode ser aberta com facilidade. Um único malware direcionado a dados faciais e SMS consegue isso em um único local.
O Group-IB afirma que as técnicas de engenharia social fizeram uso de aplicativos de mensagens populares para encorajar instalações de aplicativos governamentais aparentemente oficiais ou cliques em páginas da web falsas. Eles foram usados para capturar informações do usuário e de seu dispositivo.
Este relatório ganhará as manchetes porque combina um ataque a iPhones com a coleta de dados faciais. O fato de não ser a captura FaceID proprietária da Apple não vai acabar com as preocupações. A questão, porém, não é geral. Se os usuários do iPhone não sucumbirem à engenharia social – instalando aplicativos ou clicando em páginas fraudulentas, o ataque não funcionará. Essa é uma conclusão importante aqui.
A outra conclusão é que os usuários do iPhone precisam ser tão cuidadosos quanto os usuários do Android quando se trata de instalar, clicar e abrir em seus telefones. Se você não confia implicitamente no remetente ou no desenvolvedor, deixe como está.
Embora o ataque se tenha concentrado principalmente na Ásia até agora, isto parece sinalizar um novo vetor de ataque que é aplicável em todo o lado. E os usuários do Android precisam estar ainda mais preocupados: a mesma ameaça descoberta anteriormente em dispositivos Android era mais perigosa e capaz de capturar mais dados do usuário.
Fonte: Forbes
Publicado em: Cybersegurança