کمپین مخرب NGate
تحلیلگران امنیت سایبری نوع جدیدی از خانواده بدافزارهای اندرویدی معروف به NGate را شناسایی کردهاند که اکنون به جای تکیه بر NFCGate، از یک برنامه قانونی به نام HandyPay سوءاستفاده میکند. این تکامل، تغییر در استراتژی مهاجم را برجسته میکند و از ابزارهای قابل اعتماد برای افزایش اثربخشی و پنهانکاری عملیات مخرب استفاده میکند.
مهاجمان، HandyPay، برنامهای که در ابتدا برای انتقال دادههای NFC طراحی شده بود را با تزریق کد مخرب تغییر دادند. نشانهها نشان میدهد که بخشهایی از این کد ممکن است با استفاده از هوش مصنوعی تولید شده باشد.
مشابه انواع قبلی NGate، این برنامه اصلاحشده به مهاجمان امکان میدهد تا دادههای NFC را از کارت پرداخت قربانی به دستگاهی تحت کنترل خود منتقل کنند. این دادههای سرقتشده متعاقباً برای برداشتهای بدون تماس از دستگاههای خودپرداز و تراکنشهای غیرمجاز استفاده میشوند.
علاوه بر رهگیری دادهها، این بدافزار قادر است پین کارت پرداخت قربانی را ضبط کرده و آن را به یک سرور فرماندهی و کنترل از راه دور (C2) منتقل کند که خطر به خطر افتادن اطلاعات مالی را به میزان قابل توجهی افزایش میدهد.
فهرست مطالب
از NFSkate تا RatOn: راهنمای رو به گسترش بدافزار
NGate که با نام NFSkate نیز شناخته میشود، اولین بار در آگوست ۲۰۲۴ به صورت عمومی ظاهر شد، زمانی که محققان توانایی آن را در انجام حملات رله NFC با هدف جمعآوری دادههای پرداخت بدون تماس برای استفاده جعلی مستند کردند. با گذشت زمان، مکانیسمهای تحویل و تاکتیکهای عملیاتی آن تکامل یافته است.
تا سال ۲۰۲۵، یک کمپین مرتبط با نام RatOn، برنامههای کاربردی مخرب را در قالب نسخههای بزرگسال TikTok معرفی کرد. این برنامههای فریبنده برای استقرار NGate و اجرای حملات رله NFC مورد استفاده قرار گرفتند که نشاندهنده پیچیدگی روزافزون تکنیکهای مهندسی اجتماعی است.
برزیل در کانون توجه: ظهور یک کمپین هدفمند
آخرین کمپین NGate نشان دهنده تغییر قابل توجه در هدف قرار دادن جغرافیایی است که تمرکز اصلی آن بر کاربران برزیلی است. این اولین نمونه شناخته شده از بدافزاری است که به طور خاص برای مخاطبان آمریکای جنوبی طراحی شده است.
روشهای توزیع به شدت به فریب متکی هستند. مهاجمان از وبسایتهای جعلی که خود را به جای Rio de Prêmios، یک قرعهکشی مرتبط با سازمان قرعهکشی ایالت ریودوژانیرو، جا میزنند، در کنار صفحات جعلی فروشگاه گوگل پلی که یک برنامه محافظت از کارت را تبلیغ میکنند، استفاده میکنند. این کانالها برای گمراه کردن کاربران به دانلود نسخهای آسیبپذیر از HandyPay طراحی شدهاند.
زنجیره عفونت: چگونه قربانیان دستکاری میشوند
توالی حمله به مهندسی اجتماعی و تعامل کاربر که به دقت هماهنگ شده است، متکی است:
پس از اجرا، مهاجمان توانایی انجام برداشتهای غیرمجاز از دستگاههای خودپرداز و تراکنشهای پرداخت با استفاده از اعتبارنامههای سرقتشده را به دست میآورند.
مخفیکاری و استراتژی: چرا HandyPay انتخاب شد؟
این کمپین که گمان میرود حدود نوامبر ۲۰۲۵ آغاز شده باشد، نشاندهندهی یک تغییر عمدی در ابزار است. نسخهی مخرب HandyPay هرگز از طریق فروشگاه رسمی گوگل پلی توزیع نشده است، که تأیید میکند مهاجمان کاملاً به تکنیکهای فریبکارانهی توزیع متکی هستند.
احتمالاً عوامل متعددی در تصمیم به استفاده از HandyPay به عنوان سلاح تأثیر داشتهاند. هزینه اشتراک پایینتر آن در مقایسه با سایر راهکارها، که اغلب بیش از ۴۰۰ دلار در ماه است، آن را به انتخابی اقتصادی برای مهاجمان تبدیل میکند. علاوه بر این، این برنامه به مجوزهای خاصی نیاز ندارد و فقط باید به عنوان برنامه پرداخت پیشفرض تنظیم شود. این امر سوءظن را کاهش میدهد و احتمال نصب موفقیتآمیز را افزایش میدهد.
هندیپی (HandyPay) در واکنش به سوءاستفاده از پلتفرم خود، تحقیقات داخلی را آغاز کرده است.
هوش مصنوعی در توسعه بدافزار: نگرانی فزاینده
تجزیه و تحلیل فنی این بدافزار، عناصر غیرمعمولی از جمله وجود ایموجیها در پیامهای اشکالزدایی و سیستمی را کشف کرده است. این ناهنجاری، احتمال دخالت مدلهای زبانی بزرگ در تولید یا اصلاح کد مخرب را نشان میدهد.
اگرچه انتساب قطعی به هوش مصنوعی هنوز تأیید نشده است، اما یافتهها با روند گستردهتر صنعت همسو هستند که در آن مجرمان سایبری به طور فزایندهای از هوش مصنوعی مولد برای سادهسازی توسعه بدافزار استفاده میکنند. این امر مانع ورود را کاهش میدهد و افراد با تخصص فنی محدود را قادر میسازد تا تهدیدات پیچیدهای ایجاد کنند.
چشمانداز تهدیدهای رو به افزایش: کلاهبرداری NFC در حال افزایش است
ظهور این نوع جدید از NGate، روند رو به رشد کلاهبرداری مالی مبتنی بر NFC را برجسته میکند. مهاجمان به جای تکیه بر ابزارهای تثبیتشدهای مانند NFCGate یا پلتفرمهای بدافزار به عنوان سرویس، اکنون برنامههای قانونی را با قابلیت NFC داخلی، مجدداً مورد استفاده قرار میدهند.
این رویکرد، هم کارایی عملیاتی و هم قابلیتهای گریز را افزایش میدهد و نشاندهندهی تکامل نگرانکنندهای در تاکتیکهای تهدید موبایل است و نیاز به هوشیاری بیشتر در امنیت پرداخت موبایلی را تقویت میکند.