25‏/02‏/2024

كيف يستخدم النصابون وجهك في ارتكاب الاحتيال

 
كيف يستخدم النصابون وجهك في ارتكاب الاحتيال

ما هو "جولد بيكاكس"؟
الجدول الزمني لتطور جولد بيكاكس
Group-IB

وفقًا لتقرير من Bleeping Computer، فإن "جولد بيكاكس" هو تطبيق جوال ضار رصد لأول مرة من قبل شركة الأمان Group-IB، ويشكل جزءًا من حملة برمجيات ضارة أكبر تسمى "جولد فاكتوري". "جولد بيكاكس" عادةً ما يتنكر كتطبيق شرعي لخداع الأشخاص وجعلهم يقومون بتنزيله؛ إذ يعتبر طروادة لنظام iOS أو Android.

لتعزيز عدد الأشخاص الذين يقومون بتنزيل التطبيق، يقوم مشغلو "جولد بيكاكس" بإرسال رسائل بريد إلكتروني للهندسة الاجتماعية يتنكرون فيها كمسؤولين حكوميين. وعادةً ما تحث الرسالة البريدية المستلم على تنزيل التطبيق المزيف. وفي المثال الذي تم الإبلاغ عنه، كان التطبيق يتنكر كمدير رقمي للتقاعد باستخدام صفحة تتنكر كمتجر Play، متجر تطبيقات Android.
gold pickaxe malware fake pension app example
Group-IB
كيف يعمل "جولد بيكاكس"؟

عندما يقوم الضحية بتنزيل التطبيق المصاب على هاتفهم، يبدأ فورًا في جمع البيانات حول المستخدم. ويتضمن ذلك مراجعة الرسائل النصية وفحص حركة الويب وتفحص الملفات. كجزء من هندسة الاحتياط الاجتماعية، يتم دفع الضحايا لتثبيت ملف تكوين إدارة الأجهزة النقالة (MDM). بمجرد التثبيت، يكون لمشغلي برمجيات الضارة "جولد بيكاكس" تقريباً تحكم كامل في الجهاز، حيث يمنح MDM وصولاً إلى ميزات مثل المسح البعيد، وتتبع الجهاز، وإدارة التطبيقات، والكثير من الميزات الأخرى.
gold pickaxe malware infection methods
Group-IB

ومع ذلك، لا يمكنهم سرقة معلومات البنك فورًا، وما يميز "جولد بيكاكس" عن سلالات البرمجيات الضارة الأخرى هو هدفه الرئيسي. سيحاول الحصول على صورة لوجه الضحية، والتي يمكن أن يحققها بأحد وسائلين.

الأولى هي بطلب مباشر من المستخدم لفحص وجههم. ولهذا السبب، يتنكر "جولد بيكاكس" عادةً كتطبيق مدعوم من قبل الحكومة، حيث لا يعد غريبًا على هذه التطبيقات أن تطلب مسح وجه من خلال كاميرا الهاتف. وعندما يقوم المستخدم بتسجيل وجهه من خلال التطبيق، يلتقط البيانات ويرسلها إلى النصاب. وهناك نوع متقدم آخر من البرمجيات الضارة، وهو "جولد بيكاكس"
ثانيًا هو سرقة بيانات الوجه للضحية بطريقة غير مباشرة. في بعض سلاسل "جولد بيكاكس"، يقوم بأخذ صورة بشكل فجائي من خلال الكاميرا الأمامية على أمل أن يلتقط وجهك. إذا لم يتمكن من ذلك، يمكنه بدلاً من ذلك إرسال الصور المحفوظة على هاتفك لرؤية ما إذا كانت تحتوي على وجهك.

ووفقًا لـ Group-IB:

    جولد بيكاكس.iOS هو أول طروادة iOS تم ملاحظتها من قبل Group-IB التي تجمع بين الوظائف التالية: جمع بيانات الهوية البيومترية للضحايا،

 والوثائق الشخصية، واعتراض الرسائل النصية، وتوجيه حركة المرور عبر أجهزة الضحايا. نظيرها على نظام Android لديها المزيد من الوظائف حتى من نظيرتها على iOS بسبب المزيد من القيود والطبيعة المغلقة لنظام iOS.

من المهم أن نلاحظ أن البرمجيات الضارة لا تحصل على بيانات الوجه البيومترية من خدمات مثل Face ID. بدلاً من ذلك، تحاول التقاط صورة لوجهك من خلال الكاميرا أو داخل الملفات الخاصة بك.
ماذا يمكن للنصابين فعله بوجهك؟
امرأة تقوم بفحص وجهها باستخدام ماسح بيومتري
goffkein.pro/Shutterstock

قد يبدو غريبًا أن يحاول النصاب الحصول على صورة لوجهك، ولكن هناك العديد من الأسباب التي قد يبحث فيها النصاب عنها.

تقوم "جولد بيكاكس" بجمع بيانات الوجه للمساعدة في اختراق تفاصيل البنك. بعض البنوك قد لا تسمح للمستخدمين بإرسال مبلغ كبير من المال دون مسح وجه، لذا يسمح للنصابين بتجنب هذا القيد عند الحصول على بيانات الوجه للضحايا.

ومع ذلك، فإن هذا ليس الطريقة الوحيدة التي يمكن بها للنصاب استخدام صورة وجهك. نشهد ارتفاعًا في تقنيات "الديبفيك" المقنعة التي تتيح للأشخاص إنشاء نسخة مزيفة من شخص ما يقولون ما يريدون. يمكن استخدام هذه الديبفيك لتنفيذ المزيد من الاحتيالات.

أخيرًا، إذا كان شخص ما يحاول سرقة هويتك، فإن بيانات وجهك هي مكان جيد للبداية بالنسبة للنصاب. باستخدامها، قد يقومون بأخذ قروض وإنشاء وثائق رسمية باسمك. سيحتاج النصاب إلى المزيد من البيانات قليلاً من الاسم والوجه للقيام بذلك، ولكن نظرًا لأن "جولد بيكاكس" يرسل العديد من البيانات، فإنه من الممكن للنصاب استخلاص أجزاء رئيسية منها.
كيفية البقاء آمنًا من هجمات فحص الوجه

رغم الخوف من "جولد بيكاكس"، يعتمد كل شيء بشكل كبير على أن يؤمن شخص بالبريد الإلكتروني الأولي وتنزيل التطبيق من موقع ويب مزيف. ولذا، دائماً لا تقم بتنزيل التطبيقات من مصادر مشبوهة، وتعلم كيفية حماية نفسك من هجمات الهندسة الاجتماعية.

عند تثبيت تطبيق، تأكد من قراءة جميع الأذونات. إذا كان التطبيق الذي لا يحتاج إلى رؤية وجهك أو محيطك يطلب أذونات الكاميرا، فتعامل معه بحذر. يمكنك أيضًا تثبيت تطبيق مكافحة الفيروسات للحفاظ على هذه التطبيقات الضارة بعيدة عن نظامك. وأيضاً على أجهزة Android، لا تثبت التطبيقات من خارج متجر التطبيقات الرسمي، خاصةً تلك التي لا تعرفها أو لا تثق بها أو لا يمكنك أن تبحث أو تفحص مصدرها.

وإذا كنت قلقًا لأن هناك الكثير من صور وجهك على الإنترنت، فانظر إذا كان بإمكانك تفعيل المزيد من الدفاعات على حساباتك الحساسة عبر الإنترنت. على سبيل المثال، إذا كانت حساباتك تدعم المصادقة الثنائية (2FA)، فتفعيله

ليست هناك تعليقات :

إرسال تعليق

يتم التشغيل بواسطة Blogger.