Złoty kilof może tworzyć głębokie podróbki w celu kradzieży Twojej tożsamości, weryfikowania Twojej tożsamości w bankach, przeprowadzania ataków socjotechnicznych i wiele więcej…
Nowe pojawiają się co tydzień Złośliwe oprogramowanie Teraz większość poświęcona jest smartfonom, niezależnie od tego, ile są Apple lub Google starają się Prawda jest taka, że poprawiają mechanizmy dostępności swoich sklepów z aplikacjami Nie wszystkie złośliwe aplikacje są wykrywane na czas Infekowanie tysięcy urządzeń, a nawet kradzież poufnych informacji.
W tym przypadku mówimy o tym Nowe i niebezpieczne Złośliwe oprogramowanie Nazywa się „Złoty Topór” Potrafi infekować zarówno systemy operacyjne Android, jak i iOS, których nowoczesne funkcje sprawiają, że bardziej niż kiedykolwiek obawiamy się o swoje bezpieczeństwo Połączony. Rzeczywiście, „Złoty Topór” Potrafi kraść zdjęcia, wykrywać twarze i je tworzyć Głębokie podróbki Używać go do niezliczonych działań, które wcale nie są dobre.
Według renomowanych mediów, m.in Śpiący komputerPierwsze jego zastosowania znalazły zastosowanie w… Schematy ataków socjotechnicznychOfiary są namawiane do uzyskania pełnych skanów twarzy, a nawet dokumentów tożsamości, które następnie przesyłają Może być używany do uwierzytelniania aplikacji bankowych Lub podobne.
Wirusy i złośliwe oprogramowanie również dostosowują się do czasów i wykorzystując socjotechnikę „Złoty kilof” mogą nawet dostać się do Twojego smartfona, aby ukraść Twoją twarz i uwierzytelnić ją w aplikacjach finansowych lub innych działaniach.
Ten nowy wirus komputerowy został odkryty przez Grupa-IB I Został opracowany przez znaną chińską grupę nazywającą się „fabryka złota”, który jest również odpowiedzialny za inne cyberzagrożenia dla smartfonów. Ich ataki były dotychczas skierowane w stronę Azji Głównymi kierunkami są Tajlandia i Wietnamchoć stosowane technologie są w pełni skalowalne na poziomie globalnym.
Abyśmy mieli pewność, w jaki sposób urządzenie zostało zainfekowane tego typu wirusem Złośliwe oprogramowanieBardzo Jest dystrybuowany za pośrednictwem usług przesyłania wiadomości, takich jak Line lub WhatsAppGdzie każdy może zbierać informacje o nas Oszukać nas, aby uzyskać dostęp do zainfekowanej witryny internetowej lub zainstalować określone aplikacje Lub profile zakamuflowane, ale zawierające złośliwe oprogramowanie.
Gdy już to zostanie zrobione, Trojan zainstalowany na smartfonie może działać niezależnie Kontroluj wiele funkcji, uzyskuj dostęp do pamięci, manipuluj ustawieniami, a nawet możesz to zrobić Wykrywaj obrazy, przechwytuj je i wysyłaj wraz z naszą twarzą na zdalne serwerygdzie zostaną one utworzone Głębokie podróbki Służy do ominięcia środków bezpieczeństwa uwierzytelniania biometrycznego w wielu zastosowaniach finansowych.
Jest to również bardziej niebezpieczne na Androidzie, ponieważ system Apple jest bardziej restrykcyjny w zakresie uprawnień uzyskiwanych przez aplikacje, więc musimy mieć Zachowaj szczególną ostrożność podczas uzyskiwania dostępu do niezaufanych witryn internetowych Wysyłają to do nas za pośrednictwem WhatsApp.
Według źródeł Istnieje ponad 20 złośliwych aplikacjiWiększość z nich została już usunięta ze Sklepu Play, gdzie znajdował się trojan „Gold Pickaxe”. Niektórzy o imionach takich jak „Cyfrowe emerytury” Który zastępuje organizacje rządowe.
Należy zauważyć, że Gold Pickaxe instaluje się za zgodą oszukanej ofiary, ponieważ nie jest on w stanie wykorzystać krytycznych luk w systemie operacyjnym ani ukraść danych uwierzytelniania biometrycznego.
pomiędzy Czynności, które może wykonać „Złoty kilof”. Po zainstalowaniu go na telefonie komórkowym gotowe Kliknięcia na ekranie, Przeglądaj system plików Bez ograniczeń, Dostęp do SMS-ów W przypadku otrzymania kodów 2FA, Prześlij zdjęcia z albumu lub galeriiPobieraj i instaluj inne aplikacje, a nawet wysyłaj fałszywe powiadomienia, aby oszukać użytkownika.
Oczywiście podkreśl to On Złośliwe oprogramowanie Nie można przejąć danych biometrycznych Czytnik Face ID lub czytnik linii papilarnych lub Nie wykorzystuje także luk w systemie operacyjnym Został zainstalowany za zgodą ofiary. Detekcja twarzy z wykorzystaniem technik sztucznej inteligencji będzie przeprowadzana bezpośrednio na skradzionych obrazach.
Uważaj, ponieważ najlepszym programem antywirusowym jesteś zawsze Ty!
Aby być zawsze na bieżąco z najnowszymi technologiami, Subskrybuj oficjalny i zatwierdzony kanał Andro4all na WhatsApp.
„Skłonny do napadów apatii. Introwertyk. Wielokrotnie nagradzany ewangelista internetowy. Ekspert od ekstremalnego piwa”.
More Stories
Wodoodporny telefon komórkowy Motorola MEDIA RANGE GAMER ma mocny procesor i niewyczerpaną baterię
Apple udostępnia nowe wersje beta systemów iOS 18 i iOS 18.1 z oczekiwanymi nowymi funkcjami
Pokémon GO oferuje swoim graczom niektóre ze swoich najpotężniejszych Pokémonów