Útočníci sú stále vynaliezavejší a na podvody využívajú nové metódy. Výskumníci spoločnosti ESET nedávno odhalili kampaň, ktorá sa zamerala na klientov troch českých bánk. Malvér, ktorý ESET pomenoval NGate, má jedinečnú schopnosť prenášať údaje z platobných kariet obetí prostredníctvom škodlivej aplikácie nainštalovanej v ich zariadeniach s Androidom, do rootnutého smartfónu útočníka.
Útočník sa tak chcel dostať k údajom z platobnej karty, ktoré plánoval využiť na neoprávnené výbery z bankomatov z bankových účtov obetí. Ak táto metóda zlyhala, útočník mal podľa vydanej správy ESETu záložný plán na prevod finančných prostriedkov z účtov obetí na iné bankové účty.
“Túto novú techniku prenosu NFC sme nezaznamenali v žiadnom predtým objavenom škodlivom softvéri pre Android. Technika je založená na nástroji NFCGate, ktorý navrhli študenti Technickej univerzity v nemeckom Darmstadte na zachytávanie, analýzu alebo zmenu prevádzky NFC. Preto sme túto novú rodinu malvéru pomenovali NGate,”
hovorí Lukáš Štefanko, výskumník spoločnosti ESET, ktorý novú hrozbu a techniku objavil.
Na začiatku je podvodná SMS správa
Spôsob oklamania obetí je stále ten istý. Dostanú správu, ktorá sa tvári ako správa z ich banky a varuje v nej, že ich zariadenie je ohrozené. Ak na to obeť naletí a nainštaluje si aplikáciu z odkazu v podvodnej SMS-ke o možnom vrátení daní, môže prísť o svoje financie.
Doteraz nebol malvér NGate nikdy v oficiálnom obchode Google Play dostupný. Výskumníci ESETu sa domnievajú, že Android malvér NGate súvisí s phishingovými aktivitami útočníka, ktorý pôsobil v Česku od novembra 2023. Po jeho zatknutí v marci tohto roka boli jeho aktivity pozastavené. Malvér bol doručovaný prostredníctvom krátkodobých domén vydávajúcich sa za legitímne bankové stránky alebo oficiálne mobilné bankové aplikácie dostupné v obchode Google Play.
Okrem možností phishingu obsahuje malvér NGate aj nástroj NFCGate, ktorý sa zneužíva na prenos údajov NFC medzi dvoma zariadeniami. Niektoré z týchto funkcií fungujú len na rootnutých zariadeniach, v tomto prípade je však možné prenášať prevádzku NFC aj zo zariadení, ktoré neboli rootnuté.
Buďte obozretní
NGate tiež vyzýva svoje obete, aby zadali citlivé informácie, ako je bankové ID klienta, dátum narodenia a PIN k bankovej karte. Zároveň ich žiada, aby na svojich smartfónoch zapli funkciu NFC. Potom sú obete inštruované, aby priložili svoju platobnú kartu k zadnej strane smartfónu, kým škodlivá aplikácia kartu nerozpozná.
“Zabezpečenie ochrany pred takýmito komplexnými útokmi si vyžaduje použitie určitých proaktívnych krokov proti hrozbám, ako sú phishing, sociálne inžinierstvo a škodlivý softvér pre Android. To znamená kontrolovať URL adresy webových stránok, sťahovať aplikácie z oficiálnych obchodov, udržiavať PIN kódy v tajnosti, používať bezpečnostné aplikácie v smartfónoch, vypínať funkciu NFC, keď nie je potrebná, používať ochranné puzdrá alebo používať virtuálne karty chránené autentifikáciou,” radí Štefanko.
Mohlo by vás zaujímať:
- Samsung Galaxy A54 dostáva aktualizáciu. Čo prináša?
- Ako zapnúť miznúce správy v aplikáciách Messenger, WhatsApp, Telegram a Signal? | NÁVOD
- Hackli vám YouTube účet? Google má riešenie
Útočník s fyzickým prístupom k platobným kartám ich môže kopírovať a napodobňovať. Túto techniku by mohol použiť vtedy, ak sa pokúša čítať karty v kabelkách, peňaženkách, batohoch alebo krytoch na smartfóny, v ktorých sú uložené karty. A to najmä na verejných a preplnených miestach. Tento scenár je však vo všeobecnosti obmedzený na vykonávanie malých bezkontaktných platieb na miestach s terminálmi. Takže škoda nie je tak vysoká, ako v prípade neoprávneného výberu peňazí z bankomatu alebo prevodom na účet.