Лицом к лицу: злоумышленники крадут биометрические данные, чтобы получить доступ к банковским счетам жертв

Подпишитесь на наши ежедневные и еженедельные рассылки, чтобы получать последние обновления и эксклюзивный контент о ведущих в отрасли материалах об ИИ. Узнать больше


Биометрию рекламируют как окончательный способ идентификации, поскольку, в конце концов, лицо, отпечатки пальцев и радужная оболочка глаз уникальны для каждого человека.

Однако злоумышленники становятся все более хитрыми, и становится ясно, что биометрические экраны так же легко обойти, как и множество других существующих инструментов.

Подтверждая это, компания по кибербезопасности Group-IB обнаружила первый банковский троян, который крадет лица людей. Ничего не подозревающих пользователей обманывают, заставляя их сообщать личные идентификаторы и номера телефонов, и просят выполнить сканирование лица. Затем эти изображения заменяются на сгенерированные искусственным интеллектом дипфейки, которые могут легко обходить контрольно-пропускные пункты безопасности

Предполагается, что этот метод, разработанный китайской семьей хакеров, использовался во Вьетнаме в начале этого месяца, когда злоумышленники заманили жертву во вредоносное приложение, обманом заставили ее просканировать лицо, а затем сняли с ее банковского счета сумму, эквивалентную 40 000 долларов США.

Эти хакеры «ввели новую категорию семейств вредоносных программ, которые специализируются на сборе данных распознавания лиц», — написала в своем блоге Шармин Лоу, аналитик вредоносных программ в группе по анализу угроз Азиатско-Тихоокеанского региона APAC Group-IB. «Они также разработали инструмент, который облегчает прямую связь между жертвами и киберпреступниками, выдающими себя за настоящие банковские колл-центры».

Биометрия не так надежна, как кажется?

Это открытие свидетельствует о тревожной и растущей угрозе, которую представляет собой биометрия.

Согласно новому отчету iProov Threat Intelligence Report, количество атак deepfake с подменой лиц увеличилось на 704% в период между первой и второй половинами 2023 года. Компания по биометрической аутентификации также обнаружила рост на 672% использования deepfake-медиа вместе с инструментами подмены и рост на 353% использования эмуляторов (имитирующих пользовательские устройства) и подмены для запуска атак с использованием цифровых инъекций.

По словам Эндрю Ньюэлла, главного научного сотрудника iProov, генеративный ИИ, в частности, обеспечил «огромный рост» уровня производительности субъектов угроз.

«Эти инструменты относительно недороги, легкодоступны и могут использоваться для создания весьма убедительных синтезированных медиа, таких как подмена лиц или другие формы дипфейков, которые могут легко обмануть как человеческий глаз, так и менее продвинутые биометрические решения», — сказал он.

В результате Gartner прогнозирует, что к 2026 году 30% предприятий перестанут считать биометрические инструменты надежными сами по себе.

«Организации могут начать сомневаться в надежности решений по проверке и аутентификации личности, поскольку они не смогут определить, является ли лицо проверяемого человека живым человеком или это подделка», — пишет вице-президент Gartner, аналитик Акиф Хан.

Более того, некоторые утверждают, что биометрия даже более опасна, чем традиционные методы входа в систему — кража наших уникальных биологических характеристик может навсегда оставить нас без защиты, поскольку мы не можем изменить эти характеристики, как это можно сделать с паролем или ключами доступа.

Все более изощренные методы дипфейка

Исследовательская группа Group I-B обнаружила ранее неизвестный троян GoldPickaxe.iOS, который может перехватывать текстовые сообщения и собирать данные распознавания лиц и документы, удостоверяющие личность. Затем злоумышленники могут использовать эту конфиденциальную информацию для создания deepfakes, которые подменяют жертв синтетическими лицами.

«Этот метод может использоваться киберпреступниками для получения несанкционированного доступа к банковским счетам жертв», — пишет Лоу.

GoldPickaxe.iOS и подобные трояны и вредоносные программы были разработаны крупной китайскоязычной группой под кодовым названием GoldFactory. Банда использует методы смишинга и фишинга и часто выдает себя за агентов государственных служб (включая тайские государственные службы, включая Digital Pension for Thailand и вьетнамский правительственный информационный портал).

Их инструменты работают на устройствах iOS и Android и широко используются для целевой аудитории пожилых людей.

По словам исследователей, эти агрессивные трояны пока нацелены на регион Азиатско-Тихоокеанского региона, но появились «новые признаки» того, что группировка расширяется за пределы этой территории.

На данный момент их тактика настолько эффективна в Таиланде, поскольку страна теперь требует от пользователей подтверждения крупных банковских транзакций (эквивалент $1430 или более) с помощью распознавания лиц, а не одноразовых паролей (OTP). Аналогичным образом Государственный банк Вьетнама выразил намерение сделать обязательной аутентификацию лиц для всех денежных переводов, начиная с апреля.

Совершенно новый метод мошенничества

В Таиланде GoldPickaxe.iOS был замаскирован под приложение, которое якобы могло позволить пользователям получать пенсию в цифровом виде. Жертвам предлагалось сфотографироваться и сделать снимок своего удостоверения личности. В версии для iOS троян даже предлагал жертвам инструкции — например, моргнуть, улыбнуться, повернуться влево или вправо, кивнуть или открыть рот.

Это видео затем может быть использовано в качестве сырья для создания deepfake-видео с помощью инструментов ИИ для подмены лиц. Хакеры затем могут потенциально — и легко — выдавать себя за банковское приложение жертвы.

«Этот подход обычно используется для создания комплексного биометрического профиля лица», — пишет Лоу, отмечая, что это «метод, который мы не наблюдали в других мошеннических схемах».

В конечном итоге она называет сферу вредоносного ПО для мобильных устройств «прибыльной», предлагающей злоумышленникам быструю финансовую выгоду.

Более того, «киберпреступники становятся все более изобретательными и искусными в социальной инженерии», пишет Лоу. «Эксплуатируя человеческую психологию и доверие, злоумышленники создают замысловатые схемы, которые могут обмануть даже самых бдительных пользователей».

Защитите себя от биометрических атак

Group-IB предлагает несколько советов, которые помогут пользователям избежать биометрических атак, в том числе:

  • Не нажимайте на подозрительные ссылки в электронных письмах, текстовых сообщениях или сообщениях в социальных сетях.
  • Загружайте приложения только с официальных платформ, таких как Google Play Store или Apple App Store.
  • «Будьте осторожны», если вам необходимо загрузить сторонние приложения.
  • Внимательно проверяйте запрашиваемые разрешения при установке новых приложений и «будьте предельно бдительны», когда они запрашивают службу специальных возможностей.
  • Не добавляйте неизвестных пользователей в свои приложения для обмена сообщениями.
  • Если вам это необходимо, позвоните в свой банк напрямую; не нажимайте на всплывающие уведомления банка.

Кроме того, существует несколько признаков того, что ваш телефон может быть заражен вредоносным ПО, в том числе:

  • Разряд батареи, низкая производительность, необычное использование данных или перегрев (что может указывать на то, что в фоновом режиме работает вредоносное ПО, истощающее ресурсы).
  • Незнакомые приложения: некоторые вредоносные программы маскируются под легитимные приложения.
  • Внезапное увеличение разрешений некоторых приложений.
  • В целом странное поведение: телефон совершает звонки сам по себе, отправляет сообщения без согласия или открывает приложения без вашего участия.