nadal Wojna Apple z lukami w zabezpieczeniach Złodzieje informacji kontynuują! W ramach nowego incydentu Group IP ujawniła nowego konia trojańskiego o nazwie „Gold Digger”, którego celem jest kradzież danych i kont bankowych użytkowników iOS. Co więcej, hakerzy z IP Group wykorzystują sztuczną inteligencję do tworzenia nowych obrazów ofiary, aby ułatwić proces włamań i przejmowania kont bankowych. Śledź z nami ten artykuł, a my podzielimy się z Tobą wszystkimi szczegółami, jeśli Bóg pozwoli.

Z iPhoneIslam.com, zdjęcie osoby trzymającej szkło powiększające i ikony, eksplorującej świat Gold Digger.

Co to jest trojan Gold Digger?

Mówiąc najprościej, jest to koń trojański lub zaawansowane oprogramowanie hakerskie, które infekuje urządzenia z systemem Android i iOS. Został zaprojektowany przez hakerów z Chin i ma na celu kradzież kont bankowych poprzez kradzież danych biometrycznych twarzy, wiadomości telefonicznych i dokumentów tożsamości.

Z iPhoneIslam.com, złoty posąg konia na niebieskim tle, Gold Digger.

 


Gold Digger celuje w dane użytkowników iOS?

Początkowo Gold Digger był programem przeznaczonym do hakowania systemów operacyjnych Android, ale został opracowany do atakowania systemu iOS. Stanowi także ogromne zagrożenie dla użytkowników iPhone'a lub iPada, ponieważ gromadzi wszystkie dane związane z rozpoznawaniem twarzy, krótkimi wiadomościami tekstowymi (SMS) i dokumentami tożsamości.

Dane te są następnie wykorzystywane do tworzenia fałszywych obrazów ofiary za pomocą sztucznej inteligencji. Następnie wykorzystuje te zdjęcia lub filmy, aby uzyskać dostęp do kont bankowych. Z biegiem czasu ofiara odkrywa, że ​​ktoś zhakował jej konta.

Jak dotąd firma zajmująca się prawami własności intelektualnej potwierdza, że ​​trojan atakuje użytkowników Apple w Wietnamie i Tajlandii. Jednak wystąpienie tych kradzieży w innych częściach świata jest nieuniknione, ponieważ luka jest wciąż w fazie rozwoju.

Z iPhoneIslam.com Mężczyzna trzyma telefon emitujący magiczne złote światło.


W jaki sposób koń trojański dotarł do iPhone'ów?

Początkowo trojan był dystrybuowany za pośrednictwem platformy Test Flight. Dzieje się tak dlatego, że Apple umożliwia programistom publikowanie wersji beta swoich aplikacji na platformie bez sprawdzania ich w App Store. Ponadto hakerzy polegają na dostępie do Twojego profilu zarządzania urządzeniami mobilnymi (MDM).

Dlatego cała rola hakerów polega na przekonaniu ofiary do zainstalowania aplikacji na telefonie spoza sklepu z aplikacjami. Do tego czasu będą mieli dostęp do większości informacji znajdujących się w telefonie i będą mogli z nich korzystać.

Z iPhoneIslam.com Osoba trzyma telefon ze złotym feniksem o eleganckim złotym wyglądzie.


Co zrobi Apple, aby wyeliminować Gold Diggera?

Do tej pory eksperci wskazują, że najnowsza wersja iOS jest podatna na ataki hakerskie. Apple obecnie rozwiązuje ten problem po zgłoszeniu go przez IP Group. Jako użytkownicy powinniśmy unikać instalowania jakichkolwiek aplikacji pochodzących z nieoficjalnych źródeł lub będących w fazie rozwoju.

Z iPhoneIslam.com, aplikacji na smartfony wyświetlającej trojana na ekranie.


Czy sądzisz, że Apple jest w stanie szybko rozwiązać problem? Powiedz nam w komentarzach.

Źródło:

9to5mac

Powiązane artykuły