Kuidas kaitsta oma telefoni ja andmeid näotuvastusandmete varguste eest

Küberkurjategijad saavad nüüd varastada näotuvastusandmeid ja kasutada tehisaru süvavõltsingute loomiseks, millega isikut tuvastada. Mida see tähendab tarbijate ja ettevõtjate jaoks?

Viimasel ajal on näotuvastustehnoloogiad muutunud üha populaarsemaks turvalise autentimise vahendiks, mida hinnatakse selle mugavuse tõttu. Kui tehnoloogiahiiud, nagu Apple, populariseerisid oma näotuvastuse ID-tehnoloogiat, mida üldiselt ei olnud võimalik staatiliste fotodega petta ja mis krüpteerib kasutajate näoandmed, kahanesid turvaprobleemid loomulikult nii kaugele, et isegi pangad ja finantssektor laiemalt kasutavad nüüd isiku tuvastajana näotuvastussüsteeme.

Kuid need „head uudised“ tehnoloogia arengu kohta võivad luua biomeetrilisest tuvastamisest kui turvalise autentimise ülimast vahendist ka eksliku pildi. Pole vaja enam paroole, pole pettusi, keegi ei saa varastada teie loomuliku näo 3D-pilti, eks ole?

Ei aeg ega küberturvalisuse praktika seisa paigal, nii et kui arvate, et ainuüksi näo autentimine kaitseb teid pettuste või teie seadet rikkumiste eest, lugege edasi, et mõista selle pakutava turvalisuse piire. Viimases ESETi ohuaruandes H1 2024 kirjeldavad ESETi teadlased, kuidas vastased asendavad võltsitud mobiilirakendustega oma näo ohvrite nägudega, kasutades selleks tehisaru näovahetusteenuseid. Seda meetodit suudavad küberkurjategijad kasutada ohvrite kontodele volitamata juurdepääsu saamiseks.

Tugevaim kaitse seisneb turvameetodite kombinatsioonide kasutamises – näiteks näo autentimise võimendamine mitmekihiliste küberturvalisuse tehnoloogiatega, sealhulgas mitmefaktoriline autentimine (MFA), mis on loodud ennetamist silmas pidades, et vältida rünnakuid enne, kui need suudavad kahju tekitada. ESET hõlmab nii tarbijaid kui ärikasutajaid mobiilseadmete kaitsega, milles on ühendatud tehisaru, inimteadmised ja ennetust esikohale seadev lähenemine.

Eelistatud turvaline autentimine

Biomeetria on kogunud populaarsust nii tarbijate kui ka ärikasutajate seas, seda peamiselt kasutusmugavuse tõttu. 2023. aastal olid biomeetriavormid, nagu sõrmejälje või näo skaneerimine, kõige enam eelistatud turvalise autentimise meetodid kasutajate kontodele, rakendustesse ja nutiseadmetesse pääsemisel. Biomeetrilist autentimist kasutas eri riikide tarbijate seas 27 protsenti vastanutest.

Ühes teises 2023. aastal tehtud uuringus leiti, et peaaegu 60% USA IT- ja küberturvalisuse valdkonna juhtide seast vastanutest mainis biomeetriat, kui küsiti, mida nad töökoha paroolide asemele kasutusele võtavad või loodavad võtta.

Näotuvastus, mis on samuti osa biomeetria turust, peegeldab üldsuse nõudlust selle uue tehnoloogia järele. 2022. aastal oli see turg hinnanguliselt 5 miljardit USA dollarit ja eeldatakse, et see kasvab ning jõuab 2023. aastaks 19,3 miljardi USA dollarini.

Alates 2017. aastast, mil Apple võttis kasutusele kaamera- ja laseripõhise 3D näokaardistamise tehnoloogia, on suured tegijad sel turul, nagu Samsung, kaalunud ka uusi tehnoloogiaid, näiteks Metalenzi tööriistu, mis suudavad lugeda polariseeritud footoneid ja luua konkreetse näo kujutise või isegi salvestada naha signatuurist lühivideo.

Uus ründevektor

Tänapäeval nõuavad teatud finantsrakendused, et kasutajad salvestaksid oma näost lühikese video erinevate nurkade alt, kasutades turvalise autentimise vahendina oma mobiilseadme esikaamerat. Kuid see, mis oli mõeldud täiendava turvakihina identiteedivarguste ja pettuste vältimiseks, sai hiljuti küberkurjategijate järjekordseks ründevektoriks.

Group-IB ohuluureüksus avastas varem tundmatu iOS Trojan GoldPickaxe.iOS, mis imiteerib Tai valitsuse rakendusi, näiteks Tai digitaalset pensionirakendust. Need pahatahtlikud rakendused koguvad isikut tõendavaid dokumente, SMS-e ja näotuvastusandmeid. Tõenäoliselt selleks, et saada suurim isikuandmete saak, on mõni GoldPickaxe’i pahavara perekonna liige saadaval nii iOS-i kui ka Androidi platvormidele. Group-IB omistas selle kampaania hiina keelt kõnelevale küberkuritegevuse rühmitusele GoldFactory.

Selle pahavaraperekonna tuvastavad ka ESET-i turbelahendused.

GoldPickaxe Androidi versiooni levitatakse veebilehtede kaudu, mis kujutavad endast ametlikku Google Play poodi. IOS-i versiooni levitamiseks kasutavad pahategijad mitmeastmelist sotsiaalse tehnoloogia skeemi, et veenda ohvreid installima mobiilseadmete haldamise (MDM) profiili, mis võimaldab ründajatel saada ohvri iOS-i seadme üle täielik kontroll.

Näiteks teesklesid ründajad, et Tai rahandusministeeriumi ametnikud pöörduvad kodanike poole, väites, et sihtmärgiks olevate kasutajate eakatel sugulastel on õigus saada täiendavaid pensionihüvitisi. Seejärel veendi ohvreid klõpsama kurjategijate veebilehtedel asuvatel linkidel, et laadida alla MDM-profiil.

Sel moel saavad ründajad juurdepääsu ohvrite näotuvastusandmetele ilma Apple’i privaatsuse kaitsemeetmeid purustamata, nagu Secure Enclave, mis on riistvarapõhine turvakeskkond ja loodud tundlike kasutajaandmete talletamiseks.

Süvavõltsvideote loomine

Pärast installimist palub GoldPickaxe ohvril salvestada võltsrakenduses kinnitusmeetodina video. Salvestatud videot kasutatakse seejärel algmaterjalina süvavõltsvideote loomiseks, mida hõlbustavad tehisaru näovahetusteenused.

Kuid see pole veel kõik, sest võltsvideost ei piisaks iseenesest panga turva- ja autentimissüsteemide lollitamiseks. Pahavara küsib ka ohvri isikut tõendavate dokumentide andmeid, loeb SMS-e ja suunab liikluse puhverserveri kaudu ümber.

GoldPickaxe ei tee ohvri telefonist otse lubamatuid tehinguid. See kogub ohvrilt hoopis kogu vajaliku teabe, et ohvri pangarakendusele iseseisvalt juurde pääseda.

Group-IB teadlased oletavad, et küberkurjategijad kasutavad pangakontodele sisselogimiseks oma seadmeid – taktikat, mida kinnitas ka Tai politsei.

Ennetuse tähtsus

Arvestades kõnekeskuste, täiustatud pahavara ja tehisintellekti kasutamist süvavõltsingu videotootmisel, on selge, et sellega tegelevad küberkurjategijad pingutavad oma rünnakute nimel. See aga ei tähenda, et selliseid ohte ei saaks peatada, eriti korraliku ennetuse abil.

Alustame peamistest teadlikkuse põhimõtetest:

  • Püüdke alati kontrollida väiteid auhindade, allahindluste või, nagu GoldPickaxe’i puhul, pensioniboonuste saamise kohta. Kui see tundub liiga hea, et olla tõsi, siis tõenäoliselt see nii ongi.
  • Pöörake tähelepanu veebilehtedele, millel levitatakse mobiilirakendusi, ja kasutage ainult ametlikke rakenduste poode.
  • Ärge laske end petta andmepüügi veebilehtedel. Õppige andmepüüki ära tundma siin.
  • Kahtlane tegevus teie nutitelefonis? Käivitage turvakontroll hea mainega turvarakendusega.
  • Pärast pahatahtliku rakenduse avastamist kustutage see ja taaskäivitage telefon. Vajalikuks võib osutuda Android-seadme lähtestamine tehaseseadetele.

Kuid mitte keegi pole andmepüügi eest kaitstud 100% ja isegi IT-spetsialistid võivad pettuste ohvriks langeda. Mobiilseadme turvalisuse tagamiseks vajate ka usaldusväärset küberturvalisuse kaitset.

ESET Mobile Security (EMS) läheneb sellele ennetavalt ning suudab tuvastada ja blokeerida ohte allalaadimise ajal, isegi enne allalaadimist. EMS skaneerib kõik allalaadimiskaustades olevad failid ja seda saab kasutada ka juba olemasolevate skannimiseks. ESET Mobile Security Premium pakub veelgi paremat kaitset andmepüügi, andmevarguse eest, maksete turvalisust ja App Lock teenust.

Ja pidage meeles, et ühe täiustatud autentimismeetodi omamine, olenemata selle turvalisusest (isegi iOS-is, mis on sisseehitatud turvaelementidega suletud süsteem) ei taga ohutust. Küberkurjategijad on loovad ja oluline on mitmekihiline turvalisus juhtudeks, kui mõnest kaitsekihist võidakse kõrvale hiilida.

Ettevõtete kaitsmine

Seni on GoldPickaxe olnud suunatud ainult tarbijatele. Sarnaseid ohte, mis kuritarvitavad näotuvastustehnoloogiat koos tehisaru näoasendusteenusega, võidakse aga potentsiaalselt kasutada ettevõtete finantsosakondade või ettevõtete juhtide sihtimiseks.

Juba on esinenud rünnakuid, mis hõlmavad C-taseme juhtide süvavõltsvideiod, mis on kaasa toonud tohutuid rahalisi kahjusid. BlackCloaki ja Ponemoni instituudi 2023. aastal tehtud uuringust selgub, et kõrgema taseme ettevõtete juhtide vastu tehakse üha enam keerukaid küberrünnakuid, sealhulgas ebaseaduslik teise isikuna esinemine veebis.

Isegi põhjaliku küberteadlikkuse koolituse korral on endiselt suur tõenäosus, et töötajad langevad keerukate rünnakute ohvriks ja avaldavad oma ettevõtte mobiilseadmete andmed, millega sillutatakse teed edasistele rünnakutele nende ettevõtte vastu. Lisateavet ettevõtete ründepinna vektorite teema kohta töötajate mobiilseadmete kaudu lugege sellest blogist.

Seda teades on ESET oma tervikliku ärilahenduse ESET PROTECT juurde loonud uue Mobile Threat Defense mooduli, mis on edasijõudnute ja sellest kõrgema taseme jaoks soodsa hinnaga. ESET PROTECT edasijõudnud ja kõrgema taseme kasutajad saavad nautida ühte tasuta mobiilseadme kohta ühe tasulise koha kohta teistes seadmetes.

Ühest tööriistast ei piisa

Tehisaru abil võltsvideote tegemine pettuse eesmärgil kõlab hirmuäratavalt (ja seda ideed põnevusfilmides juba kasutatakse), kuid ESETi uuringutest on selgelt näha, et ka neid keerukaid rünnakuid saab sobivate küberturbelahenduste abil vältida või peatada.

Olgu see lugu meeldetuletuseks, et ükski tehnoloogia pole lõplik vastus kõige jaoks ja usaldusväärne küberturvalisus koosneb mitmekihilisest kaitsest, millele lisandub ennetav lähenemisviis.cybersecurity consists of a multilayered defense combined with a prevention-first approach.