سرقة البيانات البيومترية: المهاجمون يستولون على معلومات شخصية للوصول إلى حسابات الضحايا المصرفية

التهديد المتزايد للمصادقة البيومترية

تعتبر القياسات البيومترية—مثل التعرف على الوجوه، بصمات الأصابع، ومسح قزحية العين—شكلاً متقدماً من أشكال التحقق من الهوية. فرادتها تجعلها تبدو كأنها حل مُحكم. ومع ذلك، فإن تهديدات الأمن السيبراني تتطور، مما يكشف عن إمكانية ت compromised نظم البيومترية تمامًا مثل طرق المصادقة التقليدية.

أظهرت نتائج حديثة من مجموعة Group-IB، الشركة المختصة بالأمن السيبراني، ظهور فيروس مصرفي جديد يستهدف أنظمة التعرف على الوجوه. في خطة متقنة، خدع المهاجمون المستخدمين لتقديم معلومات شخصية وإجراء مسحات وجه. ثم تم استبدال تلك الصور الحقيقية بأخرى تم إنشاؤها بواسطة الذكاء الاصطناعي، مما أتاح للمجرمين تجاوز تدابير الأمان.

عملية الطروادة

تم تطوير هذه الطريقة من قبل مجموعة قرصنة صينية، وتم استخدامها بشكل بارز في فيتنام، حيث أغرى المهاجمون ضحية ليتحمل تطبيقًا خبيثًا. بعد الحصول على مسح للوجه، سحبوا حوالي 40,000 دولار من حساب الضحية المصرفي. أكدت شيرمين لو، محللة البرمجيات الخبيثة في Group-IB، على ظهور برامج ضارة مصممة خصيصًا لجمع بيانات التعرف على الوجه وتسهل التفاعلات بين الضحايا والمجرمين الإلكترونيين الذين يتنكرون كممثلي بنوك.

اتجاهات مثيرة للقلق بشأن تهديدات البيومetrics

تشير الإحصائيات الأخيرة من تقرير iProov للتوجهات الأمنية إلى زيادة هائلة بنسبة 704% في هجمات التزييف العميق لتبديل الوجوه بين النصف الأول والثاني من عام 2023. أيضًا، تم تسجيل زيادة قدرها 672% في استخدام وسائل الإعلام العميقة المصطنعة إلى جانب تقنيات احتيال وتقنية محاكاة الأجهزة زادت بنسبة 353% لهجمات الحقن الرقمي. لقد زاد الذكاء الاصطناعي التوليدي بشكل كبير من قدرات هؤلاء المهاجمين، مما سمح بإنشاء تزييفات عميقة مقنعة جداً بتكلفة منخفضة.

وفقًا لتقرير جارتنر، بحلول عام 2026، قد لا ترى 30% من المؤسسات أدوات البيومetrics كحلول موثوقة بمفردها. يحذر المحلل في جارتنر، أكيف خان، من أن المنظمات قد تواجه صعوبة في التمييز بين الهويات الأصلية واستنساخات التزييف العميق.

المخاطر الفريدة للبيومetrics

على عكس كلمات المرور، فإن البيانات البيومترية—الخصائص البيولوجية الفريدة لنا—لا يمكن تغييرها، مما يثير concerns أمنية كبيرة. يتجلى احتمال إساءة الاستخدام من خلال اكتشاف GoldPickaxe.iOS، وهو فيروس غير معروف قادر على اعتراض الرسائل النصية واستخراج بيانات التعرف على الوجه. هذه المعلومات الحساسة يمكن استخدامها لاحقًا لإنشاء ملفات تعريف زائفة تمثل الضحايا.

طورت مجموعة GoldFactory فيروس GoldPickaxe.iOS، والذي يستخدم تقنيات تصيد احتيالي عدوانية، متظاهريًا بأنه وكلاء خدمات حكومية، مع استهداف خاص للمسنين عبر منطقة آسيا والمحيط الهادئ. مع تحول متطلبات التنظيم نحو استخدام التعرف على الوجه في المعاملات ذات القيمة العالية، يبدو أن تهديد هذه الطروادة يزداد.

تقنية احتيال جديدة

في تايلاند، تم تمويه GoldPickaxe.iOS كتطبيق يعد بالوصول إلى المعاشات الرقمية، مما دفع الضحايا لالتقاط صور لأنفسهم وبطاقات الهوية. قدم الطروادة حتى تعليمات محددة للمستخدمين كجزء من عملية تبديل الوجه، مما خلق ملفات تعريف بيومترية شاملة يمكن للمجرمين استخدامها للوصول غير المصرح به.

تشير لو إلى أن هذه الطريقة تمثل تقنية جديدة ومقلقة في الاحتيال على الهوية، مستغلة المشهد المربح للبرمجيات الضارة المحمولة.

كيفية الحماية من الهجمات البيومترية

لحماية نفسك من الاحتيالات البيومترية، ضع في اعتبارك هذه النصائح الأساسية:

- تجنب النقر على الروابط المشبوهة في الرسائل الإلكترونية، النصوص، أو وسائل التواصل الاجتماعي.

- تحميل التطبيقات فقط من مصادر موثوقة مثل متجر Google Play أو متجر Apple.

- توخي الحذر مع تحميل التطبيقات من طرف ثالث.

- مراجعة الأذونات بعناية أثناء تثبيت التطبيقات، خاصة فيما يتعلق بخدمات الوصول.

- كن حذرًا عند إضافة جهات اتصال غير معروفة إلى تطبيقات المراسلة؛ إذا كنت غير متأكد، اتصل بمصرفك مباشرة بدلاً من الرد على التنبيهات المنبثقة.

علامات الإصابة بالبرمجيات الخبيثة

كن متيقظًا لعلامات أن جهازك قد يكون مصابًا ببرمجيات خبيثة، مثل:

- نفاد البطارية بسرعة، أداء بطيء، استخدام بيانات غير معتاد، أو ارتفاع درجة الحرارة.

- تطبيقات غير مألوفة قد تكون تتنكر كبرمجيات خبيثة.

- تغييرات مفاجئة في أذونات التطبيقات.

- سلوكيات غريبة، مثل مكالمات أو رسائل غير مطلوبة.

ابقَ على اطلاع وكن حذرًا، فهذا هو أفضل دفاع ضد مشهد الهجمات البيومترية المتطورة.

Most people like

Find AI tools in YBX

Related Articles
Refresh Articles