deepfakesCe malware pirate la reconnaissance faciale et vide vos comptes bancaires

Cybersécurité : Ce malware pirate la reconnaissance faciale de l'iPhone pour vider vos comptes bancaires

deepfakesLe malware parvient à contourner la double authentification en utilisant une capture faciale contenue dans l’appareil
Après avoir récupéré des captures faciales, les escrocs créent des deepfakes pour pouvoir contourner la double authentification.
Après avoir récupéré des captures faciales, les escrocs créent des deepfakes pour pouvoir contourner la double authentification. - ADIL BENAYACHE/SIPA / SIPA
20 Minutes avec agence

20 Minutes avec agence

La reconnaissance faciale des iPhone n’est pas si sécurisée. La société russe de cybersécurité Groupe-IB a détecté un logiciel malveillant ciblant les données de reconnaissance faciale des utilisateurs d’iPhone. En combinant ces informations avec d’autres appartenant à l’utilisateur, les escrocs parviennent à élaborer une technique permettant de cibler les comptes bancaires des victimes, rapporte Forbes.

Double authentification validée

Groupe-IB précise qu’il s’agit d’un « événement exceptionnellement rare », mais que cet outil malveillant parvient à collecter « des données de reconnaissance faciale, des documents d’identité et interceptant des SMS ». Ce ne sont pas les données FaceID de l’iPhone qui sont compromises. Le malware est conçu pour voler des captures faciales contenues dans l’appareil, ensuite transmises à un « service d’échange de visage piloté par l’IA pour créer des deepfakes ».

Une fois que les escrocs sont parvenus à cette opération, ils peuvent accéder « sans autorisation au compte bancaire de la victime », grâce aux SMS qu’ils ont pu intercepter. Ils volent ainsi une photo de l’utilisateur, la trafiquent au moyen de l’IA, se connectent à sa banque, et effectuent ensuite un virement. Ils peuvent valider l’opération en interceptant le SMS envoyé par la banque.

Des techniques d’ingénierie sociale

Le malware est pour l’instant repéré dans la zone Asie-Pacifique. Après avoir d’abord ciblé le service TestFlight, qui distribue des applications en version beta, les escrocs propagent maintenant leur outil malveillant via des techniques d’ingénierie sociale. Ils font croire à l’utilisateur qu’il télécharge une application officielle du gouvernement ou que cliquer sur le lien est sans conséquence.

Dans tous les cas, la porte d’entrée de ce malware est ouverte par l’utilisateur. Si le logiciel malveillant s’installe aux dépens du possesseur d’iPhone, celui-ci doit donc se montrer méfiant quand il télécharge une application non validée.

Sujets liés