كيف يستخدم القراصنة وجهك لارتكاب عمليات احتيال؟

شركة "غروب آي بي" كشفت عن فيروس جديد مصمم لسرقة بيانات التعرف على الوجه ووثائق الهوية واعتراض الرسائل القصيرة (شترستوك)

تقنية التعرف على الوجه أحد أشهر تقنيات الحماية البيومترية الموجودة حتى الآن، وغالبا ما يُطلق على تقنية الحماية البيومترية اسم المصادقة النقية أو الحقيقية، نظرا لأنها تعتمد على ميزة شخصية عوضا عن المفتاح الظاهري أو كلمة المرور.

وفي بداية عام 2024 ظهر تطبيق خبيث بتقنية جديدة يحمل اسم غولد بيكاكس (Gold Pickaxe) ويستهدف وجه المستخدم لتنفيذ عمليات احتيالية وسرقة المعلومات.

ما تطبيق غولد بيكاكس؟

كشفت شركة "غروب آي بي" (Group-IB) وهي شركة رائدة في إنشاء تقنيات الأمان السيبراني للتحقيق في الجرائم الرقمية ومحاربتها عن فيروس جديد من نوع حصان طروادة مصمم لسرقة بيانات التعرف على الوجه ووثائق الهوية واعتراض الرسائل القصيرة.

وأطلق عليه اسم "غولد بيكاكس" من قبل وحدة تحليل التهديدات التابعة للشركة، والذي نُسب إلى مهاجم صيني يُعرف باسم غولد فاكتوري، المسؤول عن تطوير مجموعة من أحصنة طروادة البنكية المتطورة للغاية.

يعمل غولد بيكاكس على نظام التشغيل "آي أو إس" (IOS) الخاص بهواتف آيفون، كما يعمل على نظام أندرويد. ويأتي على شكل تطبيق يحمل صفة شرعية لخداع الأشخاص ليقوموا بتنزيله.

بحسب المصدر، فإن المحتالين يستفيدون من البيانات البيومترية المسروقة في خدمات تبديل الوجوه بالذكاء الاصطناعي وإنشاء صورة مزيفة عميقة عن طريق استبدال وجوه الضحايا بوجوههم.

يمكن استخدام هذه الطريقة من قبل القراصنة الإلكترونيين للوصول غير المصرح به إلى حسابات الضحايا المصرفية وهي تقنية احتيالية جديدة، والتي لم تمر من قبل على باحثي مجموعة "غروب آي بي".

ظهرت في شهر فبراير/شباط من عام 2024 أخبار تفيد بأن مواطنا فيتناميا وقع ضحية لبرامج ضارة نوعية، حيث قام بتحمل تطبيق من مصدر مجهول ونفذ العمليات التي طلبها منه التطبيق، بما في ذلك مسح التعرف على الوجه، ونتيجة لذلك، قام القراصنة الإلكترونيون بسحب مبالغ تزيد على 40 ألف دولار.

A customer uses the new face-recognition software on the new iPhone X inside the Apple Store in Regents Street in London, Britain, November 3, 2017. REUTERS/Peter Nicholls
مطورو "غولد بيكاكس" يستفيدون من البيانات البيومترية المسروقة عن طريق خدمات تبديل الوجوه بالذكاء الاصطناعي (رويترز)

كيف يعمل؟

بمجرد أن يقوم الضحية بتنزيل التطبيق المصاب على هاتفه، يبدأ في جمع البيانات عن المستخدم. ويشمل ذلك تصفح الرسائل النصية وفحص حركة الويب والبحث في الملفات. كجزء من التقنية الاجتماعية، يتم دفع الضحايا لتثبيت ملف تعريف إدارة الأجهزة المحمولة (MDM).

بمجرد التثبيت، فإن المحتالين سيتحكمون في الجهاز بشكل شبه كامل، حيث تمنح إدارة الأجهزة المحمولة الوصول إلى ميزات مثل الحذف عن بُعد وتتبع الجهاز وإدارة التطبيقات وغيرها.

ومع ذلك، لا يمكنهم سرقة المعلومات المصرفية على الفور، وما يميز تطبيقات غولد بيكاكس عن بقية بالبرامج الضارة هو هدفها الرئيسي، حيث سيحاول الحصول على صورة لوجه الضحية، والذي يمكن أن يتحقق من خلال إحدى وسيلتين:

الأولى عن طريق مطالبة المستخدم بمسح وجهه بشكل مباشر. هذا هو السبب في أن غولد بيكاكس عادة ما يتخذ شكل تطبيق شرعيا مدعوما من قبل الحكومة، حيث من غير المألوف أن تطلب هذه التطبيقات مسح الوجه من خلال كاميرا الهاتف.

وعندما يقوم المستخدم بتسجيل وجهه من خلال التطبيق، يقوم التطبيق بالتقاط البيانات وإرسالها إلى المحتالين. علاوة على ذلك، يشاع أن هناك نسخة أكثر تطورا من هذا التطبيق مع قدرات كبيرة.

الثانية عن طريق سرقة بيانات وجه الضحية بشكل غير مباشر. في بعض أنواع غولد بيكاكس، سيقوم التطبيق بشكل متقطع بالتقاط صور عبر الكاميرا الأمامية على أمل أن يلتقط وجه الضحية. إذا لم يتمكن من ذلك، فيمكنه بدلا من ذلك إرسال الصور المحفوظة على الهاتف إلى المحتالين لرؤية ما إذا كانت تحتوي على وجه الشخص المستهدف.

من المهم ملاحظة أن البرامج الضارة لا تحصل على بيانات الوجه البيومترية من خدمات مثل "فيس آي دي" (Face ID). وبدلا من ذلك، تحاول تصوير وجهه الضحية من خلال الكاميرا أو من صورة داخل الملفات.

ماذا يمكن للمحتالين أن يفعلوا ببيانات وجهك؟

قد يبدو غريبا أن يحاول المحتال الحصول على صورة وجهك، ولكن هناك الكثير من الأسباب التي تجعل المحتال يبحث عنها.

يقوم غولد بيكاكس بجمع بيانات الوجه لمساعدة في اختراق التفاصيل البنكية. بعض البنوك لا تسمح للمستخدمين بإرسال مبلغ كبير من المال دون إجراء مسح الوجه، لذا فإن الحصول على بيانات وجه الضحية يسمح للمحتالين بتجنب هذا القيد.

ومن خلال تبديل الوجه وصورة بطاقة الهوية، يمكن للمحتالين التعريف عن أنفسهم أمام البنك على أنهم الضحية المستهدفة وسحب الأموال من الحساب دون قيود. نظرا لأن العديد من المؤسسات المالية تستخدم تقنية التعرف على الوجه للتحقق من المعاملات ومصادقة تسجيل الدخول.

ومع ذلك، فهذه ليست بأي حال من الأحوال الطريقة الوحيدة التي يمكن للمحتال من خلالها استخدام صورة لوجهك. ففي هذه الأيام وبعد انتشار تقنيات الذكاء الاصطناعي أصبحنا نشهد زيادة في عمليات التزييف العميق والتي تتيح للأشخاص إنشاء نسخة مزيفة من شخص ما يجعلونه يقول ما يرغبون به. كما يمكن استخدام التزييف العميق لتنفيذ المزيد من عمليات الاحتيال.

Shot from the Back to Hooded Hacker Breaking into Corporate Data Servers from His Underground Hideout. Place Has Dark Atmosphere, Multiple Displays, Cables Everywhere.
يمكن للمحتالين التعريف عن أنفسهم أمام البنك على أنهم عملاء وسحب الأموال من الحساب دون قيود (غيتي)

الحماية من تطبيق غولد بيكاكس

على الرغم من أن تطبيق غولد بيكاكس يبدو مخيفا، فإنه يعتمد بشكل كبير على إقناع الشخص عن طريق البريد الإلكتروني والإيقاع به لتحميل التطبيق من موقع ويب مزيف. ولحسن الحظ هناك، عدة خطوات استباقية يمكن اتخاذها لتعزيز الحماية وتقليل هذه الهجمات سنقوم بذكرها:

– تحميل التطبيقات من مصادر موثوقة: لا ينبغي تحميل التطبيقات من مصادر غير موثوقة خاصة التي تأتي عن طريق البريد الإلكتروني، ويفضل الالتزام بمتجر غوغل بلاي لأجهزة أندرويد ومتجر التطبيقات لهواتف آيفون.

– مراجعة أذونات التطبيق: عند تثبيت أحد التطبيقات، من الأفضل التأكد من قراءة كافة الأذونات، حيث إذا طلب أحد التطبيقات التي لا تحتاج إلى رؤية وجهك أو محيطك الحصول على أذونات الكاميرا، فيجب التعامل معه بحذر والأفضل عدم تثبيته.

– تثبيت برنامج مكافحة فيروسات: ينصح باستخدام برنامج مكافحة فيروسات موثوق على الهاتف لاكتشاف وإزالة البرامج الضارة قبل أن تتسبب في أي ضرر. وتوفر العديد من تطبيقات مكافحة الفيروسات إمكانات الفحص والكشف عن التهديدات في الوقت الفعلي، مما يوفر طبقة إضافية من الدفاع ضد غولد بيكاكس وتهديدات مشابهة.

– تمكين المصادقة الثنائية: من المستحسن تمكين هذا الخيار في جميع الحسابات على الإنترنت لبناء طبقة إضافية من الأمان، حيث تساعد في تقليل مخاطر الوصول غير المصرح به حتى في حال تم تعريض البيانات للاختراق بواسطة برامج ضارة.

– متابعة الجديد: من الجيد متابعة الأخبار المتعلقة بالأمن السيبراني وآخر التهديدات الموجودة، إذ سيشكل ذلك معرفة بآخر أخبار البرامج الضارة وكيفية عملها، وهذا سيسمح للمستخدمين بتجنب تلك البرامج والأذى الذي ستخلفه.

وفي النهاية، من خلال فهم طريقة عمل غولد بيكاكس واتخاذ خطوات استباقية للحماية من تبعاته، يمكن للمستخدمين تحصين دفاعاتهم الرقمية وحماية أنفسهم من الوقوع ضحية لهذا التهديد وغيره من التهديدات المماثلة.

المصدر : الجزيرة + مواقع إلكترونية

إعلان