該小組於2023年6月開始發布Trojanized智能手機應用程序。第一個版本Golddigger專注於獲得銀行證書。最新版本是Android和iOS的Goldpickaxe或Goldpickaxe.ios,於同年10月首次出現。它捕獲用於身份驗證的數據,包括面部生物識別技術。
易怒的計算機這麼說IB,一組研究人員對攻擊進行了調查,認為網絡犯罪分子收穫了用戶在應用程序中提供驗證的生物識別數據,然後將其登錄到越南和泰國合法銀行應用程序上的帳戶。
目前,iOS版本僅構成泰國官方數字養老金應用程序,儘管有些人認為它也進入了越南。 Android版本以20多個不同政府和金融與泰國的不同政府和財務相關的應用程序形式呈現。由於側層功能,更常見的是Android惡意軟件。但是iOS應用程序更令人驚訝,因為蘋果的平台被認為更安全。
iOS版本利用了蘋果的Testflight平台,該平台旨在分發Beta應用程序。一旦蘋果刪除了Testflight,網絡犯罪分子就說服了iOS用戶將手機註冊到移動設備管理程序中。
通過欺詐者與受害者建立了最初的聯繫,該欺詐者通過線條消息傳遞應用程序冒充政府當局,聲稱提供諸如養老金福利之類的東西。
受害者被指示下載Goldpickaxe,在那裡他們共享面部掃描,然後將其用於生成其生物識別技術的深層效果版本。攻擊者結合了深層攻擊,被盜的身份文件和攔截的SMS消息,可以訪問受害者的銀行帳戶。
泰國銀行應用程序被要求以超過50,000蝙蝠(大約1,400美元)的交易的面部生物識別技術更換一次性密封碼2023年夏。
儘管Goldpickaxe可以通過社會工程竊取生物識別技術,但它並不是劫持面部ID或Android生物識別數據或利用任何操作系統漏洞。存儲在設備上的生物識別數據保持安全並與運行應用程序隔離。