29 сентября, 2024

hleb

Находите все последние статьи и смотрите телешоу, репортажи и подкасты, связанные с Россией.

Смотреть: Вредоносное ПО для Android использует NFC-считыватель смартфона для кражи данных платежной карты

Смотреть: Вредоносное ПО для Android использует NFC-считыватель смартфона для кражи данных платежной карты

Исследователи открыли что-то новое вредоносное ПО для Android который использует технологию ближней связи (Технология ближней связи) Ридер для смартфона заражен кражей Реквизиты платежной картыПо данным исследовательской компании ESET, вредоносное ПО собирает данные карт и передает их злоумышленникам, которые затем создают рабочие копии бесконтактных платежных карт, которые работают в банкоматах или торговых терминалах. Исследователи назвали вредоносное ПО «струйный«, который использует инструмент с открытым исходным кодом NFCGate для взлома устройств с поддержкой NFC. В видеоролике, загруженном на YouTube, исследователь безопасности Лукаш Стефанко демонстрирует, как работает вредоносное ПО для Android. Посмотрите видео здесь:

Лукаш Стефанко — NGate разоблачен

Насколько опасным может быть это вредоносное ПО

В видео Стефанко объясняет: «Вредоносное приложение NGate может передавать данные NFC с карты жертвы через взломанное устройство на смартфон злоумышленника, который затем сможет подделать карту и снять деньги в банкомате».
«Это новый сценарий атаки на Android, и мы впервые видим вредоносное ПО для Android с такой возможностью, используемое в реальной жизни». Он добавил.
Исследователи также отметили, что NGate или подобные ему приложения могут использоваться в других контекстах, например, для клонирования смарт-карт, используемых для различных целей. Атака работает путем дублирования уникального идентификатора (UID) тега NFC.
Также возможно использование этого вредоносного ПО «Клонировать идентификатор пользователя некоторых карт NFC и коды для доступа к зонам с ограниченным доступом» Стефанко добавил.

Как злоумышленники распространяют это вредоносное ПО?

В заявлении для Ars Technica Стефанко и другой исследователь ESET по имени Джейкоб Османи объяснили, что злоумышленники используют сложную схему фишинга, нацеленную на клиентов банка. Атака предполагает отправку SMS-сообщений, содержащих ссылки на вредоносные веб-сайты, выдающие себя за банки. Как только жертвы устанавливают вредоносное приложение Progressive Web и вводят свои учетные данные, злоумышленники получают доступ к их учетным записям.
Чтобы еще больше обмануть жертв, злоумышленники выдают себя за сотрудников банка, утверждая, что их учетные записи были скомпрометированы в результате фишинговой атаки. Затем они предлагают жертвам загрузить вредоносное ПО NGate, которое используется для кражи конфиденциальной банковской информации и облегчения несанкционированных транзакций.
Злоумышленники могут использовать NGate для изменения лимитов на снятие средств и перевода средств на другие счета, не оставляя следов. Это подчеркивает важность бдительности в отношении попыток фишинга и защиты личной информации.

READ  Умные очки LAWK на базе искусственного интеллекта достигли цели по финансированию на Kickstarter