Descubren un troyano que roba los datos de FaceID en iPhone para acceder a cuentas bancarias
Para obtener los datos biométricos del reconocimiento facial, los actores maliciosos utilizan servicios de intercambio de rostros impulsado por Inteligencia Artificial (IA)

Un grupo de investigadores ha descubierto un troyano vinculado a la familia de 'malware' GoldDigger, que roba los datos de reconocimiento facial del sistema FaceID en los 'smartphones' iPhone, para después acceder a cuentas bancarias, recolectar información personal e interceptar mensajes SMS.
Los investigadores de ciberseguridad descubrieron este virus en móviles Android en octubre del pasado año y lo denominaron GoldDigger. Tras ello, continuaron monitorizando la actividad de esta amenaza y su evolución lo que les ha llevado a identificar ahora una nueva versión diseñada para dispositivos iOS, a la que han denominado GoldPickaxe.iOS.
En concreto, este troyano se dedica a robar los datos biométricos del sistema de reconocimiento facial FaceID de los 'smartphones' iPhone y, tras obtenerlos, es capaz de acceder a documentos de identidad almacenados en el dispositivo, así como interceptar mensajes SMS.
Para obtener los datos biométricos del reconocimiento facial, los actores maliciosos utilizan servicios de intercambio de rostros impulsado por Inteligencia Artificial (IA). Así, una vez disponen de los datos, recrean un modelo de rostro 'deepfake' que utilizan para engañar el sistema de identificación FaceID.
Asimismo, además de sortear el sistema de seguridad FaceID, el troyano también es capaz de acceder a documentos de identificación e interceptar SMS, por lo que, con todo ello, puede obtener acceso no autorizado a la cuenta bancaria de los usuarios. De hecho, desde Group-IB han señalado que se trata de "una nueva técnica de robo monetario nunca antes vista" en sus investigaciones.
También han comprobado que el virus presenta actualizaciones periódicas diseñadas para ir mejorando sus capacidades, al tiempo que evita ser detectado por las herramientas de ciberseguridad.
Para su distribución, GoldPickaxe.iOS utilizaba inicialmente la plataforma de prueba de aplicaciones móviles de Apple TestFlight, con la que los desarrolladores lanzan versiones beta de sus aplicaciones que no requieren ser revisadas previamente, como si ocurre en la App Store.
Sin embargo, una vez se descubrió el troyano, fue eliminado de TestFlight y los actores maliciosos pasaron a difundirlo a través de un sistema "sofisticado" de ingeniería social. En concreto, su modus operandi es intentar persuadir a las víctimas para instalar un perfil de administración de dispositivos móviles (MDM) y, tras ello, obtienen un "control total" sobre el dispositivo de la víctima.
También te puede interesar
Lo último