Troyano en iOS Recopila Rostros y Otros Datos para Hackear Cuentas Bancarias

Hackers chinos utilizan troyanos en Android e iOS para obtener información necesaria para robar dinero de las cuentas bancarias de las víctimas.



Investigadores de la firma de ciberseguridad Group-IB han descubierto un nuevo troyano en iOS diseñado para ayudar a un grupo de cibercrimen chino a obtener la información necesaria para robar dinero de las cuentas bancarias de las víctimas.

El actor de amenazas, rastreado como GoldFactory, fue detectado por primera vez el año pasado y parece tener como objetivo la región de APAC, con ataques realizados hasta la fecha en Tailandia y posiblemente en Vietnam.

Los ciberdelincuentes inicialmente se enfocaron en el desarrollo de troyanos para Android diseñados para robar credenciales bancarias y otra información, a los que los investigadores han denominado GoldDigger, GoldDiggerPlus y GoldKefu. En los últimos meses, los hackers crearon un malware llamado GoldPickaxe, que tiene versiones tanto para Android como para iOS y que los investigadores creen que existe desde octubre de 2023.

El troyano GoldPickaxe está diseñado para recopilar perfiles faciales, documentos de identificación y mensajes SMS del dispositivo móvil infectado. Estos datos permiten a los actores de amenazas acceder a la cuenta bancaria de la víctima y realizar transferencias de dinero no autorizadas.

En Tailandia, los bancos pueden requerir verificaciones de reconocimiento facial cuando los clientes desean transferir cantidades significativas de dinero, y los troyanos GoldPickaxe pueden ayudar a los ciberdelincuentes a recopilar la información necesaria para pasar dichas verificaciones de seguridad.

La versión de iOS del malware GoldPickaxe es capaz de recopilar fotos de la biblioteca del iPhone infectado, cosechar mensajes SMS, capturar el rostro de la víctima y proxy tráfico de red a través del dispositivo infectado. También puede instruir a la víctima para que proporcione una foto de su tarjeta de identificación.

La información obtenida se combina con servicios de intercambio de rostros impulsados por IA para crear deepfakes, reportó Group-IB.

El malware en iOS, disfrazado como una aplicación del gobierno tailandés, se instaló inicialmente en los dispositivos abusando de TestFlight, una herramienta de desarrollador de Apple diseñada para probar aplicaciones antes de que sean lanzadas en la tienda oficial de aplicaciones.

Una vez que Apple tomó medidas para prevenir el abuso de TestFlight, los hackers recurrieron a aprovechar la gestión de dispositivos móviles (MDM). Específicamente, engañan a las víctimas para instalar un perfil MDM que permite a los atacantes descargar e instalar el malware en el dispositivo iOS.

La versión de Android de GoldPickaxe, entregada a través de más de 20 aplicaciones falsas del gobierno, financieras y de servicios públicos, tiene más características en comparación con la versión de iOS.

En un esfuerzo por engañar a las víctimas para instalar las aplicaciones maliciosas, los ciberdelincuentes envían mensajes SMS e incluso llaman a la víctima, proporcionando instrucciones detalladas para desplegar el troyano en su dispositivo. Aunque los cerebros de la operación parecen ser hablantes de chino, Group-IB cree que pueden estar colaborando con un grupo local que puede ganarse mejor la confianza de las víctimas potenciales al hablar su idioma.

Cabe destacar que las transferencias bancarias no autorizadas aparentemente no son realizadas por los ciberdelincuentes directamente desde el dispositivo de la víctima. En cambio, los estafadores probablemente instalan la aplicación bancaria en su propio dispositivo y utilizan el troyano solo para obtener la información necesaria para robar dinero de las cuentas de las víctimas.

Group-IB no tiene evidencia definitiva de que GoldPickaxe haya sido utilizado en Vietnam, pero hay una noticia reciente que describe un incidente que pudo haber involucrado este tipo de malware. El banco central de Vietnam se está preparando para requerir autenticación facial para transferencias de dinero.

“Aunque la evidencia actual apunta a un enfoque particular en dos países de APAC, hay signos emergentes de que la geografía de operaciones de GoldFactory podría extenderse más allá de Vietnam y Tailandia”, dijo Group-IB.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad