Draudu datu bāze Ļaunprātīga programmatūra mobilajām ierīcēm PhantomCard mobilo ierīču ļaunprogrammatūra

PhantomCard mobilo ierīču ļaunprogrammatūra

Kiberdrošības pētnieki ir atklājuši jaunu bīstamu Android Trojas zirgu ar nosaukumu PhantomCard. Šī sarežģītā ļaunprogrammatūra izmanto tuvā darbības lauka sakaru (NFC) tehnoloģiju, lai veiktu retranslācijas uzbrukumus, ļaujot noziedzniekiem veikt krāpnieciskus darījumus, virtuāli "klonējot" upuru bankas kartes.

Kā darbojas PhantomCard

PhantomCard darbojas, pārsūtot NFC datus no upura kartes uz noziedznieka ierīci, ļaujot uzbrucējam izmantot karti tā, it kā tā fiziski atrastos viņa īpašumā. Ļaunprogrammatūras dizains ir balstīts uz Ķīnā izstrādātu NFC pārraides ļaunprogrammatūru kā pakalpojumu, proti, NFU Pay platformu.

Ļaunprātīgā lietotne, kas maskējas kā Proteção Cartões, tiek izplatīta, izmantojot viltotas Google Play tīmekļa lapas, kas imitē likumīgus karšu aizsardzības pakalpojumus. Šīs lapas ir papildinātas ar viltus pozitīvām atsauksmēm, lai palielinātu ticamību. Lai gan precīza izplatīšanas metode joprojām nav zināma, visticamāk, tiek izmantota smishing vai līdzīga sociālās inženierijas taktika.

Pēc instalēšanas lietotne aicina upuri ievietot kredītkarti vai debetkarti tālruņa aizmugurē, lai veiktu “verifikāciju”. Kad saskarnē tiek parādīts ziņojums “Karte atrasta!”, ļaunprogrammatūra sāk pārsūtīt NFC datus uz attālinātu uzbrucēja kontrolētu serveri. Pēc tam lietotne lūdz lietotājam ievadīt PIN kodu, kas nekavējoties tiek nosūtīts noziedzniekam, lai autorizētu reālus darījumus POS terminālī vai bankomātā.

Mūļa loma shēmā

Noziedznieka pusē mūļa ierīce darbina atbilstošu lietojumprogrammu, kas paredzēta nozagto karšu datu saņemšanai. Šī iestatīšana nodrošina netraucētu saziņu starp PoS termināli un upura karti, efektīvi ļaujot uzbrucējiem reāllaikā izmantot nozagtos akreditācijas datus.

Ļaunprogrammatūras izstrādātājs, kas tiešsaistē pazīstams kā Go1ano, Brazīlijā ir bēdīgi slavens ar Android draudu tālākpārdošanu. Pētnieki norāda, ka PhantomCard būtībā ir pārpakota ķīniešu NFU Pay pakalpojuma versija, kas tiek atklāti reklamēta Telegram platformā. Izstrādātājs apgalvo, ka rīks ir globāli funkcionējošs, pilnībā neatklājams un saderīgs ar visām NFC iespējotajām PoS sistēmām. Viņi arī reklamē ciešu saistību ar citām ļaunprogrammatūru saimēm, tostarp BTMOB un GhostSpy.

Daļa no augošas pazemes NFC krāpšanas ekosistēmas

NFU Pay ir tikai viens no vairākiem nelegāliem NFC pārraides rīkiem tirgū, līdzās tādiem nosaukumiem kā SuperCard X, KingNFC un X/Z/TX-NFC. Šo rīku izplatība rada jaunus riskus reģionālajām bankām un finanšu iestādēm, ļaujot globālajiem apdraudējumu dalībniekiem apiet valodas, kultūras un tehniskās barjeras, kas iepriekš ierobežoja uzbrukumus. Šī paplašināšanās ievērojami sarežģī krāpšanas atklāšanu un novēršanu.

Dienvidaustrumāzija: NFC izmantošanas perēklis

Pētnieki brīdina, ka Dienvidaustrumāzija ir kļuvusi par NFC krāpšanas izmēģinājumu poligonu. Tādās valstīs kā Filipīnas bezkontakta maksājumu pieaugums un mazas vērtības darījumu izplatība, kas bieži vien apiet PIN pārbaudes, padara šādus uzbrukumus īpaši efektīvus.

Izplatītākie nelegālie rīki, kas ļauj veikt NFC krāpšanu, ir šādi:

  • Z-NFC un X-NFC — pazīstami ar zagtu karšu datu klonēšanu un izmantošanu reāllaika darījumos.
  • SuperCard X un Track2NFC — plaši pieejami tumšā tīmekļa forumos un privātās tērzēšanas grupās, kas ļauj uzbrucējiem veikt neatļautus bezkontakta maksājumus.

Šo uzbrukumu rezultātā veiktie darījumi bieži vien šķiet likumīgi, jo tie veikti no autentificētām ierīcēm, kas apgrūtina atklāšanu un novēršanu, īpaši reāllaika finanšu sistēmās.

Tendences

Visvairāk skatīts

Notiek ielāde...