NGate মোবাইল ম্যালওয়্যার
সাইবারসিকিউরিটি গবেষকরা একটি নতুন অ্যান্ড্রয়েড ম্যালওয়্যার শনাক্ত করেছেন যা ক্ষতিগ্রস্তদের কন্ট্যাক্টলেস পেমেন্ট ডেটা ফিজিক্যাল ক্রেডিট এবং ডেবিট কার্ড থেকে আক্রমণকারীদের দ্বারা নিয়ন্ত্রিত ডিভাইসে রিলে করতে সক্ষম, প্রতারণামূলক লেনদেন সক্ষম করে।
এনগেট নামে পরিচিত এই ম্যালওয়্যারটি প্রাথমিকভাবে চেক প্রজাতন্ত্রের তিনটি ব্যাঙ্ককে লক্ষ্য করে। এনগেট একজন শিকারের অ্যান্ড্রয়েড ডিভাইস থেকে পেমেন্ট কার্ডের ডেটা স্থানান্তর করে কাজ করে, যেখানে একটি হুমকিমূলক অ্যাপ্লিকেশন ইনস্টল করা হয়েছে, আক্রমণকারীর রুট করা অ্যান্ড্রয়েড ফোনে।
এই অপারেশনটি একটি বৃহত্তর প্রচারণার অংশ, যা নভেম্বর 2023 থেকে সক্রিয়, যা চেকিয়াতে আপোসকৃত প্রগতিশীল ওয়েব অ্যাপ্লিকেশন (PWAs) এবং WebAPK-এর মাধ্যমে আর্থিক প্রতিষ্ঠানগুলিকে লক্ষ্য করে। 2024 সালের মার্চ মাসে এনগেটের প্রথম পরিচিত উদাহরণ সনাক্ত করা হয়েছিল।
সুচিপত্র
হুমকি অভিনেতারা পেমেন্ট কার্ডের বিবরণ সংগ্রহ করার চেষ্টা করুন
এই আক্রমণের প্রাথমিক উদ্দেশ্য হল এনগেট ব্যবহার করে ক্ষতিগ্রস্তদের ফিজিক্যাল পেমেন্ট কার্ড থেকে নিয়ার-ফিল্ড কমিউনিকেশন (NFC) ডেটা ক্লোন করা। সংগ্রহ করা তথ্য তারপর আক্রমণকারী-নিয়ন্ত্রিত ডিভাইসে প্রেরণ করা হয়, যা এটিএম থেকে টাকা তোলার জন্য আসল কার্ডের অনুকরণ করে।
NGate NFCGate নামে একটি বৈধ টুল থেকে উদ্ভূত হয়েছে, প্রাথমিকভাবে নিরাপত্তা গবেষণার উদ্দেশ্যে 2015 সালে তৈরি করা হয়েছিল।
আক্রমণের কৌশলটিতে সম্ভবত সোশ্যাল ইঞ্জিনিয়ারিং এবং এসএমএস ফিশিং-এর মিশ্রণ জড়িত, যেখানে ব্যবহারকারীরা স্বল্প-কালীন ডোমেনে পুনঃনির্দেশিত হয়ে NGate ইনস্টল করার জন্য প্রতারিত হয় যা Google Play স্টোরে বৈধ ব্যাঙ্কিং ওয়েবসাইট বা অফিসিয়াল মোবাইল ব্যাঙ্কিং অ্যাপের অনুকরণ করে।
বেশ কিছু হুমকিমূলক এনগেট অ্যাপ্লিকেশন উন্মোচিত হয়েছে
নভেম্বর 2023 থেকে মার্চ 2024 এর মধ্যে, এটিএম তহবিল চুরির অভিযোগে চেক কর্তৃপক্ষের দ্বারা 22 বছর বয়সী একজনকে গ্রেপ্তারের কারণে কার্যক্রম বন্ধ হওয়ার আগে ছয়টি ভিন্ন এনজিট অ্যাপ্লিকেশন চিহ্নিত করা হয়েছিল।
NGate শুধুমাত্র NFC ট্র্যাফিক ক্যাপচার করতে এবং অন্য ডিভাইসে রিলে করার জন্য NFCGate-এর কার্যকারিতাকে কাজে লাগায় না বরং ব্যবহারকারীদের তাদের ব্যাঙ্কিং ক্লায়েন্ট আইডি, জন্মতারিখ এবং কার্ডের পিন-এর মতো সংবেদনশীল আর্থিক তথ্য লিখতেও অনুরোধ করে। এই ফিশিং পৃষ্ঠাটি একটি WebView এর মধ্যে প্রদর্শিত হয়।
উপরন্তু, অ্যাপ্লিকেশন ব্যবহারকারীদের তাদের স্মার্টফোনে এনএফসি বৈশিষ্ট্য সক্রিয় করতে এবং দূষিত অ্যাপ্লিকেশন দ্বারা কার্ডটি স্বীকৃত না হওয়া পর্যন্ত ডিভাইসের পিছনে তাদের পেমেন্ট কার্ডটি ধরে রাখতে নির্দেশ দেয়।
আক্রমণকারীরা ভিকটিমদের ডাকে তাদের আরও শোষণ করার জন্য
আক্রমণগুলি আরও একটি প্রতারণামূলক পন্থা অবলম্বন করে যে ভুক্তভোগীরা, এসএমএস বার্তাগুলির মাধ্যমে পাঠানো লিঙ্কগুলির মাধ্যমে PWA বা WebAPK অ্যাপ ইনস্টল করার পরে, তাদের শংসাপত্রগুলি ফিশ করে এবং পরবর্তীতে হুমকি অভিনেতার কাছ থেকে কল পায়, যিনি নিজেকে একজন ব্যাঙ্ক কর্মচারী বলে ভান করে এবং তাদের জানান যে অ্যাপ্লিকেশন ইনস্টল করার ফলে তাদের ব্যাঙ্ক অ্যাকাউন্টে আপস করা হয়েছে।
তাদের পরবর্তীতে তাদের পিন পরিবর্তন করতে এবং একটি ভিন্ন মোবাইল অ্যাপ্লিকেশন (যেমন, এনগেট) ব্যবহার করে তাদের ব্যাঙ্কিং কার্ড যাচাই করার নির্দেশ দেওয়া হয়, একটি ইনস্টলেশন লিঙ্ক যা এসএমএসের মাধ্যমেও পাঠানো হয়। এই অ্যাপগুলো গুগল প্লে স্টোরের মাধ্যমে বিতরণ করা হয়েছে এমন কোনো প্রমাণ নেই।
NGate তার ক্রিয়াকলাপ সহজতর করার জন্য দুটি স্বতন্ত্র সার্ভার ব্যবহার করে। প্রথমটি একটি ফিশিং ওয়েবসাইট যা ভিকটিমদের সংবেদনশীল তথ্য প্রদানে প্রলুব্ধ করার জন্য এবং একটি NFC রিলে আক্রমণ শুরু করতে সক্ষম। দ্বিতীয়টি হল একটি এনএফসিগেট রিলে সার্ভার যা শিকারের ডিভাইস থেকে আক্রমণকারীর ডিভাইসে এনএফসি ট্র্যাফিককে পুনঃনির্দেশিত করে।