딥페이크 멀웨어 공격: 골드팩토리의 지능형 전술
끊임없이 진화하는 모바일 환경 속에서 딥페이크 멀웨어 공격의 악명 높은 위협 행위자인 GoldFactory가 등장하여 고도로 정교한 뱅킹 트로이 목마의 흔적을 남겼습니다. 적어도 2023년 중반부터 활동한 이 그룹은 이전에 문서화되지 않은 iOS 멀웨어인 GoldPickaxe를 도입하는 등 첨단 기술로 악명을 떨치고 있습니다.
이 악성 소프트웨어는 일반적인 익스플로잇을 넘어 신분증 안면 인식 데이터와 같은 민감한 데이터를 수집하고 SMS 메시지를 가로챌 수 있습니다. 딥페이크와 멀웨어 기술 간의 복잡한 관계 이해 딥페이크와 멀웨어 기술 의 복잡한 관계를 이해하는 것은 증가하는 사이버 공격의 위협 환경을 완화하는 데 필수적입니다.
이 블로그에서는 사이버 보안의 세계에 대해 자세히 알아보고 최근 증가하고 있는 다음과 같은 위협에 대해 조명합니다. 딥페이크 멀웨어 공격 그리고 온라인 보안과 개인정보 보호에 미치는 영향에 대해 알아보세요.
GoldPickaxe: 크로스 플랫폼 위협
GoldFactory 무기고의 일부인 GoldPickaxe는 iOS와 Android 플랫폼을 모두 대상으로 하는 다목적 위협입니다. 에 따르면 종합 보고서 에 따르면, 골드팩토리는 잘 조직된 중국어권 사이버 범죄 그룹으로 기가버드와 밀접한 관계를 맺고 있습니다.
멀웨어 제품군에는 GoldDigger, GoldDiggerPlus, GoldKefu가 포함되며, 각각 이 그룹의 정교한 계획에서 특정 역할을 담당합니다. 골드팩토리의 소셜 엔지니어링 캠페인은 전략적으로 아시아 태평양 지역을 표적으로 삼았으며, 특히 태국과 베트남 같은 국가에 집중했습니다.
공격자들은 현지 은행이나 정부 기관으로 가장하여 피해자를 유인하는 기만적인 전술을 사용합니다. 주요 벡터로는 스미싱과 피싱 메시지을 통해 피해자가 LINE과 같은 인스턴트 메시징 앱으로 커뮤니케이션을 전환하도록 유도합니다.
그 후, 피해자는 기만적인 URL을 클릭하도록 유도되어 자신의 디바이스에 GoldPickaxe를 배포하게 됩니다.
딥페이크 멀웨어 공격 디코딩하기
Android 사용자의 경우, 악성 앱은 Google Play 스토어 페이지 또는 가짜 기업 웹 사이트와 유사한 위조 웹 사이트에서 호스팅되는 경우가 많습니다. 반면, iOS용 GoldPickaxe는 Apple의 TestFlight 플랫폼과 부비트랩 URL을 활용하여 다른 접근 방식을 취합니다.
이러한 URL은 사용자에게 모바일 디바이스 관리(MDM) 프로필을 다운로드하도록 유도하여 악성 앱을 설치하기 위해 iOS 디바이스를 완벽하게 제어할 수 있는 권한을 부여합니다. GoldPickaxe의 정교함은 태국의 보안 조치를 우회하는 능력에서 분명하게 드러납니다.
이 멀웨어는 대규모 거래를 위한 얼굴 인식 요구 사항에 대응하기 위해 피해자에게 가짜 애플리케이션 내에서 동영상을 녹화하도록 유도합니다. 이렇게 녹화된 비디오는 딥페이크 비디오 제작의 원료가 되며, 얼굴 스와핑 인공지능 서비스를 통해 완성됩니다.
듀얼 플랫폼 기능 및 정보 수집
GoldPickaxe의 Android 및 iOS 버전은 모두 ID 문서, 사진 가로챈 SMS 메시지, 손상된 기기를 통한 트래픽 프록시 등 다양한 민감한 정보를 수집할 수 있는 기능을 갖추고 있습니다. 특히 iOS 버전은 iOS 운영 체제의 폐쇄적인 특성과 엄격한 권한으로 인해 더 적은 기능을 제공합니다.
골드디거와 그 진화
GoldFactory의 또 다른 창작물인 GoldDigger는 코드 수준에서 GoldPickaxe와 유사점을 공유합니다. GoldDigger는 주로 은행 자격 증명을 훔치는 데 중점을 두지만, GoldPickaxe는 피해자로부터 개인 정보를 수집하는 데 더 중점을 둡니다.
골드디거플러스의 진화한 후속 버전으로 여겨지는 골드디거의 안드로이드 버전은 태국 정부, 금융권, 유틸리티 회사의 다양한 애플리케이션으로 위장하여 로그인 자격 증명을 도용합니다.
딥페이크와 금융 사기
GoldDigger는 안드로이드의 접근성 서비스를 활용하여 키 입력을 기록하고 화면 콘텐츠를 추출할 수 있다는 점이 돋보입니다. 베트남 금융 회사의 50개 이상의 애플리케이션을 대상으로 하며, 비밀번호를 포함하여 UI에 표시되거나 기록된 텍스트를 저장합니다. 골드디거의 기본 버전이 발견된 것은 2023년 6월는 GoldKefu라는 또 다른 트로이 목마 구성 요소를 내장한 GoldDiggerPlus와 같은 업그레이드된 변종으로 발전할 수 있는 길을 열어주었습니다.
골드케푸의 기만 전술
골드케푸의 기만 전술 아고라 소프트웨어 개발 키트(SDK)와 통합된 골드케푸는 대화형 영상 및 음성 통화를 지원하여 기능을 향상시킵니다. 이 트로이 목마는 가짜 경고를 보내 피해자가 조작된 은행 고객 서비스에 연락하도록 속여 가상의 자금 이체에 대한 긴박감을 조성합니다. Android 트로이 목마는 가장 최근에 연 애플리케이션이 대상 목록에 속할 때 가짜 오버레이를 사용하여 로그인 정보를 수집합니다.
현재 진행 중인 모바일 멀웨어 문제
이러한 발전은 모바일 멀웨어 환경의 지속적인 위협을 강조합니다. 골드팩토리와 같은 사이버 범죄자들은 이러한 딥페이크의 사이버 보안 위협에 대응하기 위해 은행이 구축한 방어 조치를 우회할 방법을 계속 찾고 있습니다. 딥페이크의 사이버 보안 위협. 소셜 엔지니어링 수법의 역동적인 특성은 문제를 더욱 어렵게 만들며 지속적인 경계의 필요성을 보여줍니다.
딥페이크 멀웨어 공격 완화하기
뱅킹 보안과 딥페이크 는 진화하는 사이버 보안 환경에서 서로 교차하며 금융 기관과 사용자 모두에게 새로운 과제를 제기하고 있습니다. 골드팩토리의 딥페이크 멀웨어 공격과 모바일 뱅킹 멀웨어로 인한 위험을 완화하기 위해 사용자는 의심스러운 링크를 클릭하지 않는 것이 좋습니다.
또한 멀웨어의 일반적인 경로인 신뢰할 수 없는 사이트의 앱 설치도 자제해야 합니다. 또한 앱 권한, 특히 Android의 접근성 서비스를 요청하는 앱의 권한을 정기적으로 검토하는 것은 보안 유지에 매우 중요합니다.
수완이 뛰어나고 적응력이 뛰어난 적
사이버 범죄자들이 자신의 활동을 숨기는 데 점점 더 능숙해짐에 따라, 다음과 같은 과제를 해결해야 합니다. 멀웨어에서 딥페이크 탐지 탐지하는 문제는 더욱 복잡해지고 있습니다. 골드팩토리는 사칭, 접근성 키로깅, 가짜 뱅킹 웹사이트, 가짜 은행 알림, 가짜 통화 화면, 신원 및 얼굴 인식 데이터 수집 등 다양한 전술에 대한 전문성을 보여주며 수완이 풍부하고 적응력이 뛰어난 공격자로 부상하고 있습니다.
이 그룹의 잘 정의된 프로세스와 운영 성숙도는 툴셋의 지속적인 개선과 함께 멀웨어 개발에서 높은 숙련도를 보여줍니다. 딥페이크 멀웨어 방지 를 방지하려면 고급 탐지 기술과 사전 예방적 보안 조치를 결합한 다각적인 접근 방식이 필요합니다.
결론
다음과 같은 정교한 사이버 위협이 등장하고 있습니다. 뱅킹 트로이 목마 및 딥페이크 멀웨어 공격은 강화된 사이버 보안 조치가 시급히 필요하다는 점을 강조합니다. 사이버 범죄자들이 계속해서 혁신과 적응을 거듭함에 따라 개인과 조직은 한발 앞서 대응하는 것이 필수적입니다.
골드팩토리와 같은 위협 행위자가 사용하는 전술을 이해하고 강력한 보안 조치를 구현함으로써 강력한 보안 조치를 구현함으로써 딥페이크의 딥페이크의 사이버 보안 위험 디지털 자산을 보호할 수 있습니다.
이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스 와 안전한 세상.