Segurança
Publicidade
Por , para o TechTudo


Um novo software malicioso chamado Gold Pickaxe (ou "Picareta de Ouro", em tradução livre) tem utilizado engenharia social para atrair vítimas, interceptar SMS, captar imagens faciais e solicitar documentos de identificação. A tecnologia foi descoberta por pesquisadores da Group-IB, empresa especializada em tecnologias de segurança. O grupo acredita que os criminosos por trás do Gold Pickaxe utilizam serviços de troca de faces por meio de inteligência artificial (IA) para criar deepfakes, substituindo seus rostos pelos das vítimas. Com isso, seria possível obter acesso não autorizado às contas bancárias dos usuários afetados. O trojan é compatível com dispositivos iPhone (iOS) e Android e, segundo os especialistas, faz parte de uma campanha maior, associada a um grupo de ameaças chinesas conhecido como GoldFactory. A seguir, confira mais detalhes da fraude.

App malicioso Gold Pickaxe usa imagem facial do usuário para realizar fraudes — Foto: Reprodução/Canva
App malicioso Gold Pickaxe usa imagem facial do usuário para realizar fraudes — Foto: Reprodução/Canva

📝 Como passar antivírus no celular? Tire dúvidas no Fórum do TechTudo

O que é Gold Pickaxe?

O Gold Pickaxe é um aplicativo móvel malicioso, detectado inicialmente pela empresa de segurança Group-IB, que rouba a imagem facial do usuário para realizar golpes, como falsificação de identidade e acesso não autorizado a contas bancárias, por exemplo. Conforme os especialistas, essa foi a primeira vez que a organização identificou um trojan capaz de combinar coleta de dados biométricos, documentos de identificação, interceptação de SMS e proxy do tráfego através dos dispositivos. O Gold Pickaxe utiliza um esquema de engenharia social para atrair as vítimas, induzindo-as a baixar o aplicativo malicioso e digitalizar seus rostos e documentos de identificação. Uma vez instalado nos dispositivos móveis, o malware tem acesso semiautônomo, permitindo que criminosos interceptem SMS, captarem imagens faciais e solicitem documentos pessoais.

Infográfico dos pesquisadores da Group-IB ilustra possível estratégia de fraude bancária por meio do Gold Pickaxe — Foto: Reprodução/Group-IB
Infográfico dos pesquisadores da Group-IB ilustra possível estratégia de fraude bancária por meio do Gold Pickaxe — Foto: Reprodução/Group-IB

Além disso, o malware faz proxy do tráfego de rede através dos dispositivos infectados, o que garante aos golpistas acesso às informações de navegação do usuário sem que a vítima perceba. Vale ressaltar que o malware não usa serviços de reconhecimento facial dos dispositivos, mas tenta tirar fotos do rosto da vítima para acessar dados bancários a serem usados para falsificação de identidade, empréstimos fraudulentos e outros golpes. Os criminosos podem usar esses dados para evitar medidas de segurança baseadas em reconhecimento facial e realizar ataques financeiros. Para se proteger contra esse tipo de fraude, usuários devem ser cautelosos ao baixar aplicativos novos, evitar fontes suspeitas e habilitar medidas extras de segurança sempre que possível.

Como evitar golpes de digitalização facial?

Embora pareça assustador, o Gold Pickaxe, assim como outros trojans semelhantes, só acessa os dispositivos caso a vítima baixe aplicativos de fontes não confiáveis. Por isso, para manter a segurança e a privacidade online, é fundamental evitar downloads em sites, lojas e portais não oficiais. Também é importante estar atento para reconhecer e-mails de phishing ou smishing, que podem induzir o usuário a se expor aos programas maliciosos. É essencial ter cuidado onde se clica e compartilha informações online, evitando links suspeitos em e-mails ou mensagens e envio de informações pessoais em redes sociais e outras plataformas públicas.

E-mails de phishing podem induzir usuário a se expor a programas e sites maliciosos — Foto: Reprodução/Canva
E-mails de phishing podem induzir usuário a se expor a programas e sites maliciosos — Foto: Reprodução/Canva

Outra recomendação importante é usar senhas fortes e exclusivas para cada conta online, optando, por exemplo, por códigos longos e complexos, que incluam letras maiúsculas e minúsculas, números e símbolos. Além disso, ao instalar novos softwares, é importante ler as permissões solicitadas. Se um aplicativo requisitar acesso à câmera sem necessidade é um sinal de alerta. Também é recomendável instalar um antivírus para proteção adicional e fortalecer a segurança das contas habilitando a autenticação de dois fatores (2FA) quando disponível. Manter todos os softwares atualizados também ajuda a evitar falhas de segurança que podem ser exploradas por hackers.

Com informações de Group IB, Bleeping Computer e Make Use Of.

Veja também: 'Caí no golpe do Pix, e agora?' Veja o que fazer e como recuperar

'Caí no golpe do Pix, e agora?' Veja o que fazer e como recuperar

'Caí no golpe do Pix, e agora?' Veja o que fazer e como recuperar

Mais recente Próxima Ingressos do Bruno Mars no Viagogo são confiáveis? Golpes já começaram
Mais do TechTudo