Công cụ này hoạt động trên iPhone đã bẻ khóa chạy iOS 15 hoặc các phiên bản mới hơn. Hình thức bẻ khóa là khi ai đó gỡ bỏ các hạn chế tích hợp của Apple trên điện thoại iPhone và thường được thực hiện để cài đặt ứng dụng hoặc thực hiện các thay đổi mà Apple thường không cho phép, chẳng hạn như cài đặt ứng dụng bên ngoài App Store.
![]() |
Việc người dùng tải xuống những ứng dụng từ các cửa hàng không chính thức là một trong nhiều cách mà công cụ độc hại có thể xâm nhập vào điện thoại của người dùng.
Sau khi ứng dụng độc hại được cài đặt, tội phạm mạng sử dụng một máy chủ đặc biệt (RPTM) để liên kết máy tính của chúng với iPhone của nạn nhân, sau đó chiếm quyền điều khiển liên kết giữa camera và ứng dụng.
Điều đó có nghĩa là ứng dụng sẽ không bao giờ nhìn thấy nguồn cấp dữ liệu camera thực sự. Thay vào đó, nó sẽ nhận được video deepfake (công nghệ mô phỏng hình ảnh) do AI tạo ra trông giống như cảnh quay trực tiếp. Đối với người dùng, điện thoại có thể trông bình thường, một người có thể hướng camera vào một cái cây và nhìn thấy cùng một cái cây trên màn hình. Tuy nhiên, ứng dụng ở đầu bên kia có thể hiển thị một khuôn mặt giả.
Điều này cho phép tội phạm đánh lừa các ứng dụng khiến chúng nghĩ rằng chúng đang giao dịch với người thật theo thời gian thực. Các ứng dụng bị ảnh hưởng có thể bao gồm các ứng dụng được ngân hàng sử dụng chẳng hạn.
Đây là thời điểm gian lận xảy ra. Kẻ tấn công sử dụng nguồn cấp dữ liệu "trực tiếp" giả mạo đó để giả mạo người thật và sau đó tạo ra một danh tính giả mới.
Theo công ty bảo mật sinh trắc học iProov có trụ sở tại Anh, công cụ này dường như đến từ Trung Quốc.
"Điều này đánh dấu một bước đột phá đáng kể trong việc chống gian lận danh tính", Andrew Newell, giám đốc khoa học của iProov cho biết. Ông giải thích rằng các công ty cần những hệ thống mạnh hơn có thể kiểm tra "tính sống" bằng cách kiểm tra xem người trên màn hình có phải là người thật và thực sự hiện diện hay không.
Hà Linh
Bình luận