4826
Deepfake độc ​​hại trên iOS gây nguy hiểm cho người dùng Apple và ngân hàng
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Deepfake độc ​​hại trên iOS gây nguy hiểm cho người dùng Apple và ngân hàng

Các nhà nghiên cứu bảo mật đã phát hiện ra một công cụ mới độc hại có thể chèn video deepfake trực tiếp vào thiết bị iOS. Công cụ này tiềm ẩn nguy cơ đánh cắp danh tính rất lớn, vì vậy người dùng Apple nên cảnh giác.

Công cụ này hoạt động trên iPhone đã bẻ khóa chạy iOS 15 hoặc các phiên bản mới hơn. Hình thức bẻ khóa là khi ai đó gỡ bỏ các hạn chế tích hợp của Apple trên điện thoại iPhone và thường được thực hiện để cài đặt ứng dụng hoặc thực hiện các thay đổi mà Apple thường không cho phép, chẳng hạn như cài đặt ứng dụng bên ngoài App Store.

Việc người dùng tải xuống những ứng dụng từ các cửa hàng không chính thức là một trong nhiều cách mà công cụ độc hại có thể xâm nhập vào điện thoại của người dùng.

Sau khi ứng dụng độc hại được cài đặt, tội phạm mạng sử dụng một máy chủ đặc biệt (RPTM) để liên kết máy tính của chúng với iPhone của nạn nhân, sau đó chiếm quyền điều khiển liên kết giữa camera và ứng dụng.

Điều đó có nghĩa là ứng dụng sẽ không bao giờ nhìn thấy nguồn cấp dữ liệu camera thực sự. Thay vào đó, nó sẽ nhận được video deepfake (công nghệ mô phỏng hình ảnh) do AI tạo ra trông giống như cảnh quay trực tiếp. Đối với người dùng, điện thoại có thể trông bình thường, một người có thể hướng camera vào một cái cây và nhìn thấy cùng một cái cây trên màn hình. Tuy nhiên, ứng dụng ở đầu bên kia có thể hiển thị một khuôn mặt giả.

Điều này cho phép tội phạm đánh lừa các ứng dụng khiến chúng nghĩ rằng chúng đang giao dịch với người thật theo thời gian thực. Các ứng dụng bị ảnh hưởng có thể bao gồm các ứng dụng được ngân hàng sử dụng chẳng hạn.

Đây là thời điểm gian lận xảy ra. Kẻ tấn công sử dụng nguồn cấp dữ liệu "trực tiếp" giả mạo đó để giả mạo người thật và sau đó tạo ra một danh tính giả mới.

Theo công ty bảo mật sinh trắc học iProov có trụ sở tại Anh, công cụ này dường như đến từ Trung Quốc.

"Điều này đánh dấu một bước đột phá đáng kể trong việc chống gian lận danh tính", Andrew Newell, giám đốc khoa học của iProov cho biết. Ông giải thích rằng các công ty cần những hệ thống mạnh hơn có thể kiểm tra "tính sống" bằng cách kiểm tra xem người trên màn hình có phải là người thật và thực sự hiện diện hay không.

Hà Linh

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.