Будущее мобильных вредоносных программ уже здесь. Впервые киберпреступники проникают на устройства iOS и Android и крадут сканы лиц пользователей. Затем, вооружившись мощью дипфейков и искусственного интеллекта, они воспроизводят подобие пользователя, чтобы взломать его банковские счета.
Да, Вы прочли это правильно. Современные технологии позволяют преступникам обманывать биометрические меры безопасности и красть ваше лицо. Этот взлом настолько же нов, насколько и пугает – и требует немедленных действий как со стороны компаний, так и со стороны пользователей.
Появление дипфейкового взлома
Это действительно дивный новый мир хакерства. Предполагается, что этот хак был разработан китайской преступной группировкой GoldFactory и использует поддельные приложения, чтобы обманом заставить пользователей пройти биометрическую проверку. Затем пользователи непреднамеренно делятся сканами лица, необходимыми для обхода тех же проверок, которые проводятся законными банковскими приложениями в Азиатско-Тихоокеанском регионе.
Хакеры делают это, используя (и это настоящая инновация) платформы для обмена лицами на базе искусственного интеллекта. Используя биометрические данные и возможность перехвата текстовых сообщений 2FA, эти киберпреступники создают поддельные копии своих жертв, обеспечивая несанкционированный доступ к их банковским счетам. Результатом является мошенничество с приложениями, подобного которому исследователи никогда раньше не видели.
В некотором смысле этот хак напоминает мне Cherryblos, еще одну угрозу, о которой я писал в ноябре и которая использует мобильные вредоносные программы для извлечения паролей и конфиденциальной информации из изображений. Теперь хакеры, похоже, переключают свои усилия со статических изображений на лица пользователей.
К сожалению, понятно, почему хакеры выбирают этот путь. Биометрия лица — один из самых популярных методов мобильного доступа, которым пользуются более 130 миллионов американцев, использующих приложение хотя бы раз в день. До сих пор биометрия лица считалась надежной альтернативой паролям. Метод аутентификации быстрый, удобный и его трудно подделать. Эта хитрая атака показывает, что взломать ее может быть сложно, но не невозможно.
Основатель и генеральный директор Hexnode.
Компании должны бороться с огнем огнем
В настоящее время этот взлом активен только в определенном регионе и вертикали приложения, но не дайте себя обмануть — это признак будущих угроз. Барьер для входа в технологии искусственного интеллекта и дипфейков низок, и любой хакер с достаточно большим бюджетом и опытом ищет вдохновения в этом деле. Для организаций это означает борьбу с огнем огнем и разработку надежных средств защиты от мобильных вредоносных программ и биометрической идентификации.
Это начинается с получения информации о приложениях в вашей экосистеме. Хороший способ сделать это — создать собственный «магазин» одобренных приложений для конечных точек предприятия. Думайте об этом как о своем собственном Play Store или App Store. Здесь вы также можете изменить разрешения, чтобы регулировать уровень контроля приложения над целевыми устройствами и удалить все, что представляет собой рискованное поведение. Также важно придерживаться строгих критериев кибербезопасности при проверке того, какие приложения попадают в ваш магазин, а какие нет. Если что-то не соответствует вашим стандартам, занесите это в черный список.
Далее следуйте рекомендациям по борьбе с мобильным вредоносным ПО, начиная с обновления устройств посредством эффективного управления исправлениями. Включите автоматические обновления, устанавливайте обновления сразу после их выпуска и автоматизируйте изменения программного обеспечения в нерабочее время. Также отдайте приоритет сканированию безопасности и мониторингу устройств. Разверните систему мониторинга сеансов пользователей для выявления вредоносного ПО и блокировки подозрительных сеансов до того, как пользователи поделятся личной информацией.
Наконец, обратите внимание на явные признаки заражения вредоносным ПО. К ним относятся такие вещи, как разрядка аккумулятора устройства, необычное сохранение данных, низкая производительность и странное поведение. Регулярные проверки с использованием единой программной платформы для защиты конечных точек могут помочь выявить такие неисправности устройств. Кроме того, это касается и другого ресурса компании: сотрудников.
Обнаружение и остановка атак социальной инженерии
Учитывая эту новую угрозу – простите за каламбур – сотрудники, возможно, являются самым важным элементом кибербезопасности, который организациям необходимо исправить. Почему? Потому что социальная инженерия — основной путь заражения вредоносным ПО, и этот случай ничем не отличается.
Этот хак не использует уязвимости Android или iOS. Скорее, чтобы это вредоносное ПО для взлома лица работало, жертва должна предоставить соответствующие разрешения. Следовательно, для получения доступа к телефону необходима многоуровневая стратегия социальной инженерии.
Этот момент стоит повторить. Вредоносное ПО не может скопировать официальные биометрические данные на Android или iOS, поскольку эта информация – и справедливо – зашифрована и хранится отдельно от запущенных приложений. Весь хак основан на обмане пользователя. Только после приглашения троянского коня в устройство он может читать входящие SMS-сообщения, управлять фоновыми функциями и запрашивать запись лица жертвы.
Сейчас, как никогда, пользователям необходимо понимать, как оставаться в безопасности ради собственного блага и блага компании. ИТ-отдел должен возглавить инициативы по кибергигиене и проинструктировать сотрудников, чтобы они не нажимали на подозрительные ссылки, не использовали одобренные компанией приложения и сообщали о проблемах с устройствами, таких как сбойные обновления программного обеспечения или нерегулярная производительность.
И в этой все более сложной среде кибербезопасности и искусственного интеллекта напомните пользователям дважды подумать, когда приложение запрашивает сканирование лица.
Мы перечислили лучшие бесплатные приложения для Android.
Эта статья была создана в рамках канала Expert Insights от TechRadarPro, где мы рассказываем о лучших и ярких умах в области технологий сегодня. Мнения, выраженные здесь, принадлежат автору и не обязательно принадлежат TechRadarPro или Future plc. Если вы заинтересованы в участии, узнайте больше здесь: