Descubren el primer troyano para iOS que roba datos de Face ID para acceder a cuentas bancarias

Los iPhones ya no son inmunes al malware: GoldPickaxe roba datos bancarios

La preferencia por los principales modelos de iPhone en lugar de los dispositivos Android tiene raíces en la seguridad, una elección compartida por muchas personas. Sin embargo, esta percepción de seguridad puede estar en tela de juicio, ya que ha surgido un troyano bancario dirigido específicamente a usuarios de iPhone.

De acuerdo con un informe reciente de Group-IB, el troyano GoldDigger, originalmente diseñado para dispositivos Android, ha sido adaptado con nuevas funcionalidades para facilitar el robo de fondos de las cuentas bancarias. Esta nueva variante, denominada GoldPickaxe, fue descubierta por primera vez en octubre pasado y se ha adaptado para funcionar tanto en dispositivos Android como en iOS.

Una vez que se instala en un iPhone o un teléfono Android, GoldPickaxe puede extraer datos biométricos, como reconocimiento facial y documentos de identidad, así como interceptar mensajes de texto. Estos datos se utilizan para acceder y desviar fondos de aplicaciones bancarias y financieras. Además, los datos biométricos se emplean para crear falsificaciones de inteligencia artificial, lo que permite a los atacantes suplantar la identidad de las víctimas y obtener acceso a sus cuentas bancarias.

Tanto si usas un iPhone como un Android, es crucial comprender este nuevo troyano bancario y estar al tanto de algunas estrategias para proteger a los usuarios de iPhone, quienes podrían no haberse encontrado con una amenaza de esta naturaleza anteriormente.

Desde el campo de pruebas de aplicaciones hasta la administración de dispositivos móviles

Si bien los troyanos bancarios para dispositivos Android a menudo se propagan a través de aplicaciones maliciosas y ataques de phishing, infiltrar un troyano en un iPhone es más desafiante debido a la naturaleza más cerrada del ecosistema de Apple en comparación con el de Google. Sin embargo, como es su costumbre, los hackers han hallado la manera de hacerlo.

En el inicio de esta campaña de malware, los ciberdelincuentes detrás de ella aprovecharon la plataforma de pruebas de aplicaciones móviles de Apple, TestFlight, para distribuir el troyano GoldPixaxe.IOS. Es extremadamente difícil introducir una aplicación maliciosa en la App Store de Apple, pero abusar del programa TestFlight del fabricante del iPhone es una opción viable. Si bien esta táctica funcionó inicialmente en la campaña, una vez que la aplicación maliciosa fue eliminada de TestFlight, los hackers detrás de la operación tuvieron que concebir métodos más sofisticados para distribuir su troyano iOS.

Después de que se revocara el acceso a TestFlight, los hackers recurrieron a la manipulación psicológica para convencer a sus víctimas de que instalaran un perfil de administración de dispositivos móviles (MDM). Para aquellos menos familiarizados, el MDM es una metodología y un conjunto de herramientas utilizadas por el departamento de TI de una empresa para gestionar los dispositivos de la compañía, como teléfonos y ordenadores. Si una víctima caía en esta nueva táctica, el resultado final era que los hackers obtenían control total sobre su iPhone.

De acuerdo con Group-IB, un único actor de amenazas conocido como GoldFactory es responsable del desarrollo de ambas versiones del troyano bancario GoldPickaxe. Sin embargo, tras la publicación de su investigación inicial, los investigadores de seguridad de la firma también descubrieron una nueva variante del malware llamada GoldDiggerPlus. A diferencia de los servicios de streaming que ofrecen suscripciones premium, el «plus» aquí indica que el malware ahora permite a los hackers realizar llamadas a las víctimas en tiempo real desde un dispositivo infectado.

Dado lo lucrativo que puede ser un troyano bancario como GoldDigger o GoldPickaxe, especialmente cuando puede afectar tanto a iPhones como a teléfonos Android, es probable que esta no sea la última vez que escuchemos sobre este malware o los hackers detrás de él.

¿Cómo proteger tu iPhone del malware?

Ante la eventualidad de que tu iPhone sea vulnerable a una infección de malware, al igual que los teléfonos Android, resulta tranquilizador saber que es posible que Apple ya esté al corriente de este troyano y esté en proceso de desarrollar una solución. No obstante, mientras esperamos por ello, aquí te proporciono algunos consejos extra para salvaguardar tanto a ti como a tus dispositivos.

En primer lugar, evita instalar cualquier aplicación a través de TestFlight. Es relativamente sencillo evitar esto, ya que primero debes descargar TestFlight antes de poder instalar cualquier aplicación no autorizada en tu iPhone, como se explica en este documento de soporte de Apple. Es poco común conocer personalmente a un desarrollador de aplicaciones que necesite tu ayuda, así que si alguien te pide que instales TestFlight en tu iPhone o iPad, simplemente rehúsa. Lo mismo se aplica a la adición de un perfil MDM a tu iPhone. Solo tu empleador debería solicitar esto, y solo si estás utilizando un iPhone proporcionado por la empresa.

A pesar de las restricciones de Apple respecto a las aplicaciones de análisis de malware, existen soluciones alternativas. Con herramientas como Intego Mac Internet Security X9 o Intego Mac Premium Bundle X9, dos destacadas opciones de software antivirus para Mac, puedes realizar análisis de malware en tu iPhone o iPad, pero únicamente cuando estén conectados a un Mac mediante un cable USB. Si te preocupa seriamente la seguridad de tu iPhone, esta característica sola podría justificar la inversión en cualquiera de estos productos.

Para aquellos usuarios de iPhone que se exponen a más riesgos, habilitar el modo de bloqueo puede ser una medida sensata. Sin embargo, ten en cuenta que esta función puede limitar algunas funcionalidades de las aplicaciones. Además, considera activar la Protección de Dispositivos Robados de Apple para una mayor tranquilidad en caso de robo físico de tu iPhone.

El malware dirigido a iPhones es una realidad, pero adoptando una sólida práctica de seguridad cibernética y evitando riesgos innecesarios, tú y tus dispositivos deberían estar protegidos contra posibles ataques de hackers.