PhantomCard Mobile Malware

साइबर सुरक्षा शोधकर्ताओं ने फैंटमकार्ड नामक एक नए खतरनाक एंड्रॉइड ट्रोजन का पता लगाया है। यह परिष्कृत मैलवेयर रिले हमलों को अंजाम देने के लिए नियर-फील्ड कम्युनिकेशन (NFC) तकनीक का इस्तेमाल करता है, जिससे अपराधी पीड़ितों के बैंकिंग कार्डों की "क्लोनिंग" करके धोखाधड़ी वाले लेनदेन कर सकते हैं।

फैंटमकार्ड कैसे काम करता है

फैंटमकार्ड पीड़ित के कार्ड से एनएफसी डेटा को अपराधी के डिवाइस पर रिले करके काम करता है, जिससे हमलावर कार्ड का इस्तेमाल ऐसे कर सकता है जैसे वह उसके पास हो। इस मैलवेयर का डिज़ाइन चीन में विकसित एनएफसी रिले मैलवेयर-एज़-ए-सर्विस, विशेष रूप से एनएफयू पे प्लेटफ़ॉर्म पर आधारित है।

प्रोटेकाओ कार्टोस नाम से प्रच्छन्न यह दुर्भावनापूर्ण ऐप, नकली गूगल प्ले वेब पेजों के माध्यम से वितरित किया जाता है जो वैध कार्ड सुरक्षा सेवाओं की नकल करते हैं। विश्वसनीयता बढ़ाने के लिए इन पेजों पर नकली सकारात्मक समीक्षाएं डाली जाती हैं। हालाँकि वितरण का सटीक तरीका अभी अज्ञात है, लेकिन स्मिशिंग या इसी तरह की सोशल इंजीनियरिंग रणनीतियों का इस्तेमाल होने की संभावना है।

इंस्टॉल होने के बाद, ऐप पीड़ित को 'सत्यापन' के लिए अपना क्रेडिट या डेबिट कार्ड फ़ोन के पीछे रखने के लिए कहता है। जब इंटरफ़ेस 'कार्ड डिटेक्टेड!' प्रदर्शित करता है, तो मैलवेयर NFC डेटा को एक दूरस्थ हमलावर-नियंत्रित सर्वर पर भेजना शुरू कर देता है। इसके बाद, ऐप उपयोगकर्ता से अपना पिन दर्ज करने के लिए कहता है, जो तुरंत अपराधी को भेज दिया जाता है ताकि वह PoS टर्मिनल या ATM पर वास्तविक लेनदेन को अधिकृत कर सके।

योजना में खच्चर की भूमिका

अपराधी की तरफ़ से, एक म्यूल डिवाइस चोरी हुए कार्ड डेटा को प्राप्त करने के लिए डिज़ाइन किया गया एक संगत एप्लिकेशन चलाता है। यह सेटअप PoS टर्मिनल और पीड़ित के कार्ड के बीच सुचारू संचार सुनिश्चित करता है, जिससे हमलावरों के लिए चोरी किए गए क्रेडेंशियल्स का वास्तविक समय में उपयोग करना प्रभावी रूप से संभव हो जाता है।

ऑनलाइन Go1ano नाम से मशहूर यह मैलवेयर डेवलपर ब्राज़ील में एंड्रॉइड खतरों को फिर से बेचने के लिए कुख्यात है। शोधकर्ताओं का कहना है कि फैंटमकार्ड मूलतः चीनी NFU Pay सेवा का एक नया संस्करण है, जिसका टेलीग्राम पर खुलेआम प्रचार किया जाता है। डेवलपर का दावा है कि यह टूल वैश्विक रूप से कार्यात्मक है, पूरी तरह से अदृश्य है, और सभी NFC-सक्षम PoS सिस्टम के साथ संगत है। वे BTMOB और GhostSpy सहित अन्य मैलवेयर परिवारों के साथ घनिष्ठ संबंधों का भी दावा करते हैं।

बढ़ते भूमिगत एनएफसी धोखाधड़ी पारिस्थितिकी तंत्र का हिस्सा

एनएफयू पे, सुपरकार्ड एक्स, किंगएनएफसी और एक्स/जेड/टीएक्स-एनएफसी जैसे कई अवैध एनएफसी रिले टूल्स के साथ, बाज़ार में उपलब्ध कई अवैध एनएफसी रिले टूल्स में से एक है। इन टूल्स के प्रसार से क्षेत्रीय बैंकों और वित्तीय संस्थानों के लिए नए जोखिम पैदा हो रहे हैं, क्योंकि वैश्विक ख़तरा पैदा करने वाले तत्व भाषाई, सांस्कृतिक और तकनीकी बाधाओं को दरकिनार कर पा रहे हैं, जो पहले हमलों को सीमित करती थीं। इस विस्तार से धोखाधड़ी का पता लगाना और उसकी रोकथाम करना काफ़ी जटिल हो गया है।

दक्षिण पूर्व एशिया: एनएफसी शोषण का केंद्र

शोधकर्ताओं ने चेतावनी दी है कि दक्षिण-पूर्व एशिया एनएफसी-आधारित धोखाधड़ी के लिए एक परीक्षण स्थल के रूप में उभरा है। फिलीपींस जैसे देशों में, संपर्क रहित भुगतानों में वृद्धि और कम मूल्य के लेन-देन का प्रचलन, जो अक्सर पिन जाँच को दरकिनार कर देते हैं, ऐसे हमलों को विशेष रूप से प्रभावी बनाते हैं।

एनएफसी धोखाधड़ी को सक्षम करने वाले सामान्य भूमिगत उपकरणों में शामिल हैं:

  • Z-NFC और X-NFC - वास्तविक समय के लेनदेन में चोरी किए गए कार्ड डेटा का क्लोनिंग और उपयोग करने के लिए जाने जाते हैं।
  • सुपरकार्ड एक्स और ट्रैक2एनएफसी - डार्क वेब फोरम और निजी चैट समूहों में व्यापक रूप से उपलब्ध, ये हमलावरों को अनधिकृत संपर्क रहित भुगतान करने की अनुमति देते हैं।

इन हमलों से होने वाले लेन-देन प्रायः वैध प्रतीत होते हैं, तथा प्रमाणित उपकरणों से उत्पन्न होते हैं, जिससे इनका पता लगाना और रोकथाम करना चुनौतीपूर्ण हो जाता है, विशेष रूप से वास्तविक समय की वित्तीय प्रणालियों में।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...