Ahora los piratas informáticos pueden hackear tu cara, pero hay solución

Una persona frente a un ordenador en contacto con muchas personas de forma segura.
(Crédito de imagen: iStock)

El futuro del malware móvil ya está aquí. Por primera vez, los ciberdelincuentes se infiltran en dispositivos iOS y Android y roban los escaneos faciales de los usuarios. Luego, armados con el poder de los deepfakes y la IA, están replicando el parecido del usuario para entrar en sus cuentas bancarias.

Sí, has leído bien. La tecnología actual permite a los delincuentes burlar las salvaguardias biométricas y secuestrar tu rostro. Este pirateo es tan novedoso como aterrador, y justifica una acción inmediata tanto por parte de las empresas como de los usuarios.

La llegada del pirateo con deepfakes

Estamos ante un nuevo mundo de piratería informática. Se cree que ha sido desarrollado por el grupo delictivo de habla china GoldFactory y utiliza aplicaciones falsas para engañar a los usuarios para que realicen comprobaciones biométricas. Sin darse cuenta, los usuarios comparten los escáneres faciales necesarios para eludir los mismos controles empleados por las aplicaciones bancarias legítimas en Asia-Pacífico.

Para ello, los hackers utilizan plataformas de intercambio de rostros basadas en inteligencia artificial. Con los datos biométricos en la mano, así como la capacidad de interceptar mensajes de texto 2FA, estos ciberdelincuentes crean réplicas deepfake de sus víctimas, lo que permite el acceso no autorizado a sus cuentas bancarias. El resultado es una estafa de aplicaciones que los investigadores nunca habían visto antes.

En cierto modo, este hackeo me recuerda a Cherryblos, otra amenaza sobre la que escribí en noviembre y que utiliza malware móvil para extraer contraseñas e información sensible de imágenes. Ahora, al parecer, los hackers están pasando de las imágenes estáticas a los rostros de los usuarios.

Por desgracia, es comprensible que los piratas informáticos sigan este camino. La biometría facial es uno de los métodos de acceso móvil más populares y más de 600 millones de personas la utilizan al menos una vez al día con una aplicación. Hasta ahora, la biometría facial se consideraba una alternativa fiable a las contraseñas. El método de autenticación es rápido, cómodo y difícil de falsificar. Este astuto ataque demuestra que es difícil de descifrar, pero no imposible.

Las compañías deben combatir el fuego con fuego

Este pirateo sólo está activo actualmente en una región específica y en una aplicación vertical concreta, pero no te dejes engañar: es una señal de las amenazas que se avecinan. La barrera de entrada para la IA y la tecnología deepfake es baja y cualquier actor de hacking con algo de presupuesto y conocimientos técnicos está buscando inspiración en este caso. Para las empresas, esto significa combatir el fuego con fuego y crear hoy mismo sólidas protecciones contra el malware móvil y la identificación biométrica.

Esto empieza por controlar las aplicaciones de su ecosistema. Una buena forma de hacerlo es crear una "tienda" personalizada con aplicaciones aprobadas para los terminales corporativos. Piensa en ella como si fuera tu propia Play Store o App Store. Aquí, también puede modificar los permisos para regular el nivel de control que la aplicación tiene sobre los dispositivos de destino y eliminar cualquier cosa que se parezca a un comportamiento de riesgo. También es vital tener criterios estrictos de ciberseguridad a la hora de inspeccionar qué aplicaciones entran o no en tu tienda. Si algo no cumple tus normas, ponlo en la lista negra.

A continuación, adhiérase a las mejores prácticas para combatir el malware móvil, empezando por mantener actualizados los dispositivos mediante una gestión eficaz de los parches. Active las actualizaciones automáticas, instale las actualizaciones inmediatamente después de su publicación y automatice las modificaciones de software fuera del horario laboral. Del mismo modo, dé prioridad a los análisis de seguridad y a la supervisión de los dispositivos. Despliegue un sistema de supervisión de sesiones de usuario para identificar malware y bloquear sesiones sospechosas antes de que los usuarios compartan datos personales.

Por último, esté atento a los signos reveladores de una infección por malware. Esto incluye cosas como agotamiento de la batería del dispositivo, almacenamiento de datos inusual, rendimiento lento y comportamiento extraño. Las auditorías periódicas con una plataforma unificada de software de protección de endpoints pueden ayudar a descubrir estos fallos en los dispositivos. Además, también puede hacerlo otro recurso de la empresa: los empleados.

Detección y lucha contra los ataques de ingeniería social

Frente a esta nueva amenaza -perdón por el juego de palabras-, los empleados son posiblemente el elemento de ciberseguridad más importante para las empresas. ¿Por qué? Porque la ingeniería social es la principal vía de infección del malware y este caso no es diferente.

Este ataque no aprovecha las vulnerabilidades de Android o iOS. Más bien, para que este malware de secuestro facial funcione, la víctima debe autorizar los permisos pertinentes, por lo que requiere una estrategia de ingeniería social de varias etapas para entrar en el teléfono.

Merece la pena repetir este punto. El malware no puede extraer datos biométricos oficiales en Android o iOS, ya que esta información está cifrada y se mantiene separada de las aplicaciones en ejecución. Todo el pirateo se basa en engañar al usuario. Una vez dentro del dispositivo, el troyano puede leer los mensajes SMS entrantes, controlar las funciones en segundo plano y solicitar que se capture el rostro de la víctima.

Ahora más que nunca, los usuarios deben saber cómo mantenerse a salvo por su propio bien y el de la empresa. El departamento de TI debe encabezar las iniciativas de ciberhigiene e instruir a los empleados para que eviten hacer clic en enlaces sospechosos, utilicen aplicaciones aprobadas por la empresa e informen de problemas en los dispositivos, como actualizaciones de software fallidas o un rendimiento irregular.

Y, en este panorama cada vez más complicado de la ciberseguridad y la IA, recuerde a los usuarios que se lo piensen dos veces cada vez que una aplicación solicite un escaneado facial.

TOPICS
Antonio Romero

Editor en TechRadar España de día, guitarrista de blues y friki de los cómics de noche. ¿O era al revés?

Aportaciones de