Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Исследователи выявили уникальную схему кражи денег через NFC под именем NGate

23/08/24

hack148-Aug-23-2024-09-15-26-5177-AM

Исследователи из компании ESET обнаружили новую вредоносную кампанию, направленную на клиентов трёх чешских банков. Злоумышленники использовали уникальное вредоносное ПО под названием NGate, которое передавало данные с платёжных карт жертв через заражённые Android-устройства на телефон злоумышленника.

Атака представляла собой комбинацию стандартных методов социальной инженерии, фишинга и вредоносного ПО для Android. Предполагается, что мошенники рассылали сообщения на случайные номера телефонов, пытаясь поймать клиентов банков на фальшивые уведомления, пишет Securitylab.

С ноября 2023 года группа злоумышленников активно использовала прогрессивные веб-приложения (PWA) и WebAPK для доставки вредоносного ПО. Однако в марте 2024 года была задействована новая технология — NGate, позволяющая копировать данные NFC с платёжных карт жертв и передавать их на устройство злоумышленника. Это позволило мошенникам сымитировать карту и снять деньги в банкоматах.

Этот вид атаки является первым зафиксированным случаем использования Android-вредоносов с подобными возможностями. Важно отметить, что устройства жертв не требовали рутирования для работы NGate, тогда как даже для ручной эмуляции NFC-карт доступа в бытовых целях на Android традиционно требуется Root.

Основная цель злоумышленников — несанкционированное снятие денег с банковских счетов жертв через банкоматы. Если метод с NFC не срабатывал, злоумышленники имели запасной план — переводить средства жертвы на другие счета.

NGate оказался тесно связан с фишинговой активностью, которую группа вела с ноября 2023 года в Чехии. Однако после ареста подозреваемого в марте этого года, активность злоумышленников снизилась. Задержанного 22-летнего мужчину подозревают в краже денег из банкоматов в Праге. В момент ареста у него было изъято 160 тысяч чешских крон (более 6 тысяч евро), украденных у последних трёх жертв. Тем временем, общая сумма ущерба может быть значительно выше.

Злоумышленники использовали прогрессивные веб-приложения, чтобы замаскировать вредоносное ПО под легитимные банковские приложения. Эти приложения создавали иллюзию реального банковского интерфейса, побуждая жертв вводить свои данные, которые затем отправлялись на серверы злоумышленников.

С появлением NGate атака стала ещё более изощрённой. Вредоносное ПО использовало разработанный в Германии инструмент NFCGate, который изначально предназначался для анализа трафика NFC. NGate использовал этот инструмент для передачи данных с платёжных карт жертв на устройство злоумышленника, что позволяло последнему использовать их для снятия денег.

Подобные атаки можно предотвратить, если следовать нескольким простым правилам: проверять подлинность сайтов, загружать приложения только из официальных источников, хранить свои PIN-коды в тайне и использовать надёжные приложения для защиты мобильных устройств.

Темы:NFCБанки и финансыПреступленияESETСНГ
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов
  • Кибербезопасность ЦВЦБ – цифровой валюты центрального банка
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Если все планы реализуются, то с 1 апреля 2023 г. цифровой рубль должен появиться в экономическом пространстве

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...