روابط مباشرة

  • تعريف معول الذهب
  • طريقة عمل معول الذهب
  • الأخطار التي يمكن أن يسببها المحتالون باستخدام صور وجهك
  • نصائح للحماية من هجمات الاستيلاء على الوجه

النقاط الرئيسية

  • معول الذهب هو نوع من البرامج الضارة الموجهة للهواتف الذكية والتي تهدف إلى سرقة بيانات وجه المستخدمين لأغراض الاحتيال.
  • يقوم المحتالون بإنشاء تزييفات متطورة واختراق الحسابات البنكية باستخدام البيانات المسروقة.
  • من الضروري توخي الحذر بخصوص أذونات التطبيقات، تجنب التحميل من مصادر غير موثوقة، وتفعيل المصادقة الثنائية لزيادة الأمان.

هل أنت مدرك لأهمية الحذر عند استخدام صور وجهك على الإنترنت؟ الآن هو الوقت المثالي لتصبح أكثر حرصاً، خاصة مع ظهور Gold Pickaxe، وهو جيل جديد من البرامج الضارة للهواتف الذكية المصممة خصيصاً لسرقة بيانات وجهك لاستخدامها في عمليات الاحتيال.

ما هو معول الذهب؟

كما ورد في الكمبيوتر النائم، تم اكتشاف برنامج Gold Pickaxe الضار، المعروف أيضًا بأسم Gold Factory، لأول مرة من قبل المجموعة-IB. يتنكر هذا البرنامج على شكل تطبيقات مشروعة ليخدع المستخدمين ويجعلهم يقومون بتحميله، مما يجعله يشبه حصان طروادة سواء على أنظمة iOS أو Android.

لزيادة عدد التنزيلات، يستخدم مشغلو Gold Pickaxe رسائل البريد الإلكتروني التي تستند إلى الهندسة الاجتماعية والتي تبدو كأنها مرسلة من قبل مسؤولين حكوميين لإقناع الضحايا بتحميل التطبيق المزيف. في إحدى الحالات الموثقة، ظهر التطبيق المزيف على أنه تطبيق لإدارة المعاشات التقاعدية من خلال صفحة ويب تقلد متجر Play، متجر تطبيقات Android.

كيف يعمل معول الذهب؟

فور تحميل التطبيق الملغوم على جهاز المستخدم، يبدأ في جمع المعلومات فورًا، مثل تحليل الرسائل النصية، مراقبة الأنشطة على الإنترنت، والبحث في الملفات. يتم أيضًا إقناع الضحايا بتثبيت ملف تعريف إدارة الجهاز المحمول (MDM) كجزء من عملية الاحتيال، مما يمنح المهاجمين تحكمًا شبه كامل على الجهاز، بما في ذلك إمكانيات مثل المسح عن بُعد وتتبع الجهاز وإدارة التطبيقات.

على الرغم من أن سرقة المعلومات المصرفية قد لا تكون مباشرة، إلا أن الهدف الأساسي لـ Gold Pickaxe يتميز بالتركيز على سرقة صور وجه الضحية، والتي يمكن الحصول عليها من خلال إحدى الطرق المتاحة للمهاجمين.

Gold Pickaxe يستخدم طريقتين رئيسيتين لجمع بيانات وجه المستخدم:

  • أولاً، يطلب من المستخدم بشكل مباشر إجراء مسح لوجهه باستخدام كاميرا الهاتف. يغتنم Gold Pickaxe هذه الفرصة عبر تمويه نفسه كتطبيق يبدو أنه مدعوم من الحكومة، حيث ليس من النادر أن يطلب مثل هذه التطبيقات إجراء مسح للوجه.
  • ثانيًا، يسرق بيانات وجه الضحية بشكل غير مباشر. في بعض الأحيان، يلتقط Gold Pickaxe الصور تلقائيًا باستخدام الكاميرا الأمامية للجهاز، أو يرسل صورًا محفوظة من الهاتف لتحديد ما إذا كانت تحتوي على صورة الضحية.

وفقًا لـ المجموعة-IB:

GoldPickaxe.iOS يكون أول حصان طروادة لنظام iOS تم اكتشافه بواسطة Group-IB الذي يجمع بيانات بيومترية للضحايا، وثائق الهوية، يعترض الرسائل القصيرة، ويفوض حركة المرور عبر أجهزة الضحايا. يتميز بكونه أكثر تطورًا من نظيره في نظام iOS بسبب القيود الأكبر والطبيعة المغلقة لنظام iOS.

من الجدير بالذكر أن هذه البرامج الضارة لا تستخدم خدمات مثل Face ID للحصول على البيانات البيومترية؛ بل تحاول التقاط صورة الوجه من خلال الكاميرا أو من الصور المخزنة في الجهاز.

ما الذي يمكن أن يفعله المحتالون بوجهك؟

امرأة تقوم بمسح وجهها باستخدام الماسح الضوئي البيومتري

مصدر الصورة: goffkein.pro/صراع الأسهم

قد يبدو الأمر غير معتاد، ولكن المحتالين لديهم أسباب عديدة للبحث عن صور وجهك. يستخدم Gold Pickaxe بيانات الوجه لتسهيل اختراق التفاصيل المصرفية. بعض البنوك تتطلب التحقق من الوجه قبل السماح بتحويلات مالية كبيرة، وبالتالي تُمكّن بيانات الوجه المحتالين من التغلب على هذه الإجراءات الأمنية.

ليس استخدام صورة وجهك في عمليات الاحتيال المالي هو الاستخدام الوحيد لها من قبل المحتالين. الزيادة في استخدام التزييف العميق، الذي يتيح إنشاء مقاطع فيديو أو صور مزورة بشكل مقنع لأشخاص يقولون أو يفعلون ما يشاء المحتالون، هي شهادة على ذلك. يمكن استخدام هذه الأعمال المزيفة بشكل عميق في عمليات احتيال أكثر تعقيدًا.

بالإضافة إلى ذلك، بيانات وجهك يمكن أن تكون نقطة انطلاق لمن يسعى لسرقة هويتك. من خلال الحصول على صورة وجهك، يمكن للمحتالين الحصول على قروض باسمك أو إنشاء وثائق رسمية مزيفة. مع أن Gold Pickaxe يمكنه إرسال كميات هائلة من البيانات، فإن جمع المعلومات الرئيسية لتنفيذ هذا النوع من الاحتيال أصبح ممكنًا.

كيفية البقاء في مأمن من هجمات مسح الوجه

بالرغم من أن تهديدات برنامج Gold Pickaxe قد تبدو مخيفة، إلا أن الحماية منها تبدأ بالحذر من البريد الإلكتروني الخادع وتجنب تحميل التطبيقات من مواقع مشبوهة. إن التعرف على تقنيات الهندسة الاجتماعية وتجنبها هو خط الدفاع الأول.

عند تنزيل تطبيقات جديدة، اقرأ الأذونات المطلوبة بعناية. توخي الحذر مع التطبيقات التي تطلب الوصول إلى كاميرا الجهاز بدون سبب واضح. استخدام برنامج مكافحة الفيروسات قد يساعد في الكشف عن وصد هجمات البرمجيات الخبيثة. بالنسبة لمستخدمي Android، يُنصح بعدم تحميل التطبيقات من مصادر غير معروفة أو غير موثوقة.

إذا كنت قلقًا بخصوص وجود صور وجهك على الإنترنت، فكر في تعزيز الحماية لحساباتك الأكثر حساسية. تمكين المصادقة الثنائية (2FA) يمكن أن يضيف طبقة حماية إضافية، مما يجعل من الصعب على المحتالين الوصول إلى بياناتك الشخصية. إعداد واستخدام 2FA سهل ويوفر حماية مهمة.