Хакери развили малвер помоћу кога краду новац са банкомата

GS
Foto: X.com

Истраживачи из ЕСЕТ-а открили су нови малвер за Андроид назван НГате.

НГате краде информације о платним картицама жртава које затим шаље нападачима, који са украденим подацима у рукама могу да подигну новац на банкоматима.

Ова кампања започела је у марту 2024, а жртве су за сада само клијенти три чешке банке.

Након што се инсталира, малвер приказује лажни веб сајт који од жртве захтијева податке о рачуну, који се затим шаљу на сервер нападача.

Занимљива функција малвера, названа “НФЦГате”, преноси НФЦ податке између уређаја жртве и нападача.

НФЦ је технологија која омогућава бежичну комуникацију кратког домета и која се користи за бесконтактна плаћања у продавницама, као и за подизање новца на банкоматима, када се користи уз кориснички ПИН.

НГате тражи од жртава да унесу одређене информације, укључујући ИД, датум рођења и ПИН код своје картице.

Такође од њих тражи да укључе НФЦ на својим паметним телефонима и упућује жртву да стави своју платну картицу поред уређаја све док злонамјерна апликација не препозна картицу, објаснио је ЕСЕТ.

Са украденим НФЦ подацима и ПИН-ом, нападач може да се лажно представља као жртва на банкомату како би подигао готовину. Чак и ако му то не успије, нападач и даље има украдене информације за приступ рачуну жртве и трансфер средстава, упозорава ЕСЕТ.

Исти малвер хакери који су физички у близини, би могли би да искористе за “читање” података о бесконтактним картицама кроз торбе без надзора и слично.

Међутим, ако се ова техника користи за копирање и опонашање картица жртава, то би само олакшало мања бесконтактна плаћања, додаје се у извештају.

Како изгледа напад НГате малвера? Нападач најприје шаље жртви пхисхинг линк путем СМС-а. Жртва несвјесно инсталира апликацију банке која од ње тражи да унесе наведене информације.

Злонамјерна апликација шаље украдене податке на сервер нападача који позива жртву лажно се представљајући као службеник банке који тврди да је дошло до безбједносног инцидента због чега жртва треба да промијени ПИН и верификује своју картицу преко злонамјерне апликације. Нападач затим шаље СМС са линком за преузимање НГате малвера.

– Обезбјеђивање заштите од овако сложених напада захтијева коришћење одређених проактивних корака против тактика као што су пхисхинг, друштвени инжењеринг и Андроид малвер – објаснио је Лукаш Штефанко, истраживач малвера у компанији ЕСЕТ.

– Ово подразумијева провјеру УРЛ-ова веб сајтова, преузимање апликација из званичних продавница, чување тајности ПИН кодова, коришћење безбједносних апликација на паметним телефонима, искључивање НФЦ функције када није потребна, коришћење заштитних футрола или коришћење виртуелних картица заштићених аутентификацијом – додао је он.

Пратите нас на нашој Фејсбук и Инстаграм страници и Твитер налогу.

© АД "Глас Српске" Бања Лука, 2018., ISSN 2303-7385, Сва права придржана