ciudad mobileciudad
En vivo
Ciudad MagazineTecno

Descubren un troyano que roba los datos de FaceID en iPhone para acceder a cuentas bancarias

Los investigadores de ciberseguridad Group-IB descubrieron este virus en móviles Android en octubre del pasado año y lo denominaron GoldDigger.

24 de marzo 2024, 15:11hs
Descubren un troyano que roba los datos de FaceID en iPhone para acceder a cuentas bancarias

Un grupo de investigadores descubrió un troyano vinculado a la familia de ‘malware’ GoldDigger, que roba los datos de reconocimiento facial del sistema FaceID en los ‘smartphones’ iPhone.

Tras robarlos, accede a cuentas bancarias, y puede recolectar información personal e interceptar mensajes SMS.

Los investigadores de ciberseguridad Group-IB descubrieron este virus en móviles Android en octubre del pasado año y lo denominaron GoldDigger.

Tras ello, continuaron monitorizando la actividad de esta amenaza y su evolución.

Esto los ha llevado a identificar ahora una nueva versión diseñada para dispositivos iOS, a la que han denominado GoldPickaxe.iOS.

En concreto, este troyano se dedica a robar los datos biométricos del sistema de reconocimiento facial FaceID de los ‘smartphones’ iPhone.

Luego, tras obtenerlos, es capaz de acceder a documentos de identidad almacenados en el dispositivo, así como interceptar mensajes SMS.

Como explicaron los investigadores en un informe, para obtener los datos biométricos del reconocimiento facial, los actores maliciosos utilizan servicios de intercambio de rostros.

Estos últimos son impulsado por Inteligencia Artificial (IA).

RECREAN UN MODELO DE ROSTRO DEEPFAKE

Así, una vez disponen de los datos, recrean un modelo de rostro ‘deepfake’ que utilizan para engañar el sistema de identificación FaceID.

Asimismo, además de sortear el sistema de seguridad FaceID, el troyano también es capaz de acceder a documentos de identificación e interceptar SMS.

Por esta razón, con todo ello, puede obtener acceso no autorizado a la cuenta bancaria de los usuarios.

De hecho, desde Group-IB han señalado que se trata de “una nueva técnica de robo monetario nunca antes vista” en sus investigaciones.

También han comprobado que el virus presenta actualizaciones periódicas diseñadas para ir mejorando sus capacidades, al tiempo que evita ser detectado por las herramientas de ciberseguridad.

Para su distribución, GoldPickaxe.iOS utilizaba inicialmente la plataforma de prueba de aplicaciones móviles de Apple TestFlight.

EL TESTFLIGHT FUE ELIMINADO

A través de ella, los desarrolladores lanzan versiones beta de sus aplicaciones que no requieren ser revisadas previamente, como si ocurre en la App Store.

Sin embargo, una vez que se descubrió el troyano, fue eliminado de TestFlight y los actores maliciosos pasaron a difundirlo a través de un sistema “sofisticado” de ingeniería social.

Su modus operandi es intentar persuadir a las víctimas para instalar un perfil de administración de dispositivos móviles (MDM) y, tras ello, obtienen un “control total” sobre el dispositivo de la víctima.

Con todo ello, según Group-IB, el troyano GoldPickaxe.iOS es una versión del ‘malware’ GoldDiger, asociado al grupo de ciberdelincuentes con nombre en código GoldFactory.

Con estas versiones, tanto para móviles iOS como Android, los expertos en ciberseguridad alertó que el grupo de actores maliciosos desarrollaron un “sofisticado” conjunto de ‘malware’ para banca móvil.

Ante esto, han recomendado a los usuarios tener precaución.

Los ataques registrados fueron principalmente dirigidos a usuarios de la región de Asia y el Pacífico.

No obstante, destacan Vietnam y Tailandia entre los países más afectados por el troyano GoldPickaxe.iOS.

GOLDDIGGERPLUS

Tras continuar investigando, Group-IB también ha encontrado otra versión del ‘malware’ GoldDigger más potente, a la que se refieren como GoldDiggerPlus y que está dirigida a ‘smartphones’ Android.

Concretamente, esta versión, además de acceder a datos personales, permite a los ciberdelincuentes llevar a cabo llamadas a los usuarios en tiempo real.

Según han explicado, las llamadas se realizan a través de un archivo APK - utilizado para instalar una aplicación en dispositivos Android- denominado GoldKefu. Este archivo contiene páginas web falsas.

Al instalarse, cuando los usuarios clickean en el botón de contacto de atención al cliente “de alerta falsa” en una de estas páginas web, el actor malicioso simula ser un servicio de atención al cliente.

De esta forma, los ciberdelincuentes consiguen engañar a los usuarios y robar información para acceder a sus cuentas personales, sobre todo, en servicios bancarios.

Fuente: EP.

Temas de la nota

Tecno

Más notas sobre Tecno

Cómo evitar que una marca suene a robot con un detector de IA

Cómo evitar que una marca suene a robot con un detector de IA

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

Los comentarios publicados en ciudad.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Ciudad Magazine, como así también las imágenes de los autores.

© 1996 - 2025, Artear

Seguinos en las redes

Últimas noticias

  • Así es la lujosa mansión de Karol G en Miami
  • El insólito pedido de Jorge Porcel Jr para dar una entrevista: “Desilusionado y sorprendido”
  • Viviana Canosa enfrentó los rumores de levantamiento: “Me volvieron loca y necesito hablar”
  • Cristian Castro rompió el silencio: frialdad con sus hijos, rumores de casamiento y embarazo

Secciones

  • Espectáculos
  • Actualidad
  • Internacional
  • Exclusivo
  • Horóscopo
  • Cine y Series
  • Videos
  • Música
  • Qué Look

Sitios amigos

  • Canal (á)
  • Cucinare
  • El Doce
  • eltrece
  • Cienradios
  • Clarín
  • Grupo Clarín
  • La 100
  • La Voz del Interior
  • Mitre
  • Olé
  • Quiero Música
  • TN
  • TyC Sports
  • Vía País

Seguinos en las redes

© 1996 - 2025, Artear

Mapa del sitio
Aviso Legal
Políticas de privacidad
Media Kit