NGate दुर्भावनापूर्ण अभियान
साइबरसुरक्षा विश्लेषकहरूले NGate भनेर चिनिने एन्ड्रोइड मालवेयर परिवारको नयाँ संस्करण पहिचान गरेका छन्, जसले अब NFCGate मा भर पर्नुको सट्टा HandyPay भनिने वैध अनुप्रयोगको शोषण गर्दछ। यो विकासले आक्रमणकारी रणनीतिमा परिवर्तनलाई हाइलाइट गर्दछ, जसले दुर्भावनापूर्ण अपरेशनहरूको प्रभावकारिता र चोरी बढाउन विश्वसनीय उपकरणहरूको लाभ उठाउँछ।
आक्रमणकारीहरूले मालिसियस कोड इन्जेक्ट गरेर मूल रूपमा NFC डेटा रिले गर्न डिजाइन गरिएको अनुप्रयोग, HandyPay लाई परिमार्जन गरे। सूचकहरूले सुझाव दिन्छन् कि यस कोडका केही अंशहरू कृत्रिम बुद्धिमत्ता प्रयोग गरेर उत्पन्न गरिएको हुन सक्छ।
पहिलेका NGate भेरियन्टहरू जस्तै, यो परिमार्जित अनुप्रयोगले आक्रमणकारीहरूलाई पीडितको भुक्तानी कार्डबाट NFC डेटालाई उनीहरूको नियन्त्रणमा रहेको उपकरणमा अवरोध गर्न र स्थानान्तरण गर्न सक्षम बनाउँछ। यो चोरी गरिएको डेटा पछि सम्पर्करहित ATM निकासी र अनधिकृत लेनदेनको लागि प्रयोग गरिन्छ।
डेटा अवरोधको अतिरिक्त, मालवेयरले पीडितको भुक्तानी कार्डको PIN खिच्न र यसलाई रिमोट कमाण्ड-एन्ड-कन्ट्रोल (C2) सर्भरमा प्रसारण गर्न सक्षम छ, जसले गर्दा वित्तीय सम्झौताको जोखिम उल्लेखनीय रूपमा बढ्छ।
सामग्रीको तालिका
NFSkate देखि RatOn सम्म: मालवेयरको विस्तारित प्लेबुक
NGate, जसलाई NFSkate पनि भनिन्छ, पहिलो पटक अगस्ट २०२४ मा सार्वजनिक रूपमा देखा पर्यो जब अनुसन्धानकर्ताहरूले जालसाजीपूर्ण प्रयोगको लागि सम्पर्करहित भुक्तानी डेटा सङ्कलन गर्ने उद्देश्यले NFC रिले आक्रमणहरू गर्ने यसको क्षमताको दस्तावेजीकरण गरे। समयसँगै, यसको डेलिभरी संयन्त्र र सञ्चालन रणनीतिहरू विकसित भएका छन्।
२०२५ सम्ममा, RatOn को रूपमा पहिचान गरिएको सम्बन्धित अभियानले TikTok को वयस्क-थीम संस्करणहरूको भेषमा ड्रपर अनुप्रयोगहरू प्रस्तुत गर्यो। यी भ्रामक अनुप्रयोगहरू NGate तैनाथ गर्न र NFC रिले आक्रमणहरू कार्यान्वयन गर्न प्रयोग गरिएको थियो, जसले सामाजिक इन्जिनियरिङ प्रविधिहरूमा बढ्दो परिष्कार प्रदर्शन गर्यो।
ब्राजिल केन्द्रमा: लक्षित अभियान सुरु
पछिल्लो NGate अभियानले ब्राजिलका प्रयोगकर्ताहरूमा प्राथमिक ध्यान केन्द्रित गर्दै भौगोलिक लक्ष्यीकरणमा उल्लेखनीय परिवर्तनलाई प्रतिनिधित्व गर्दछ। यो मालवेयर विशेष गरी दक्षिण अमेरिकी दर्शकहरूको लागि तयार पारिएको पहिलो ज्ञात उदाहरण हो।
वितरण विधिहरू धेरैजसो छलकपटमा निर्भर हुन्छन्। आक्रमणकारीहरूले रियो दि जेनेरियो राज्य लटरी संस्थासँग सम्बन्धित लटरी, रियो दि प्रिमियोसको नक्कल गर्ने नक्कली वेबसाइटहरू प्रयोग गर्छन्, साथै कार्ड सुरक्षा एपको प्रचार गर्ने जालसाजीपूर्ण गुगल प्ले स्टोर पृष्ठहरू पनि प्रयोग गर्छन्। यी च्यानलहरू प्रयोगकर्ताहरूलाई ह्यान्डीपेको सम्झौता गरिएको संस्करण डाउनलोड गर्न भ्रमित गर्न डिजाइन गरिएको हो।
संक्रमण शृङ्खला: पीडितहरूलाई कसरी हेरफेर गरिन्छ
आक्रमणको क्रम सावधानीपूर्वक व्यवस्थित सामाजिक इन्जिनियरिङ र प्रयोगकर्ता अन्तरक्रियामा निर्भर गर्दछ:
- पीडितहरूलाई नक्कली लटरी वेबसाइट मार्फत प्रलोभनमा पारिन्छ र जित दाबी गर्न व्हाट्सएप सन्देश सुरु गर्न प्रेरित गरिन्छ।
- प्रयोगकर्ताहरूलाई HandyPay को ट्रोजनाइज्ड संस्करण डाउनलोड गर्न रिडिरेक्ट गरिन्छ।
- स्थापना गर्दा अनुप्रयोगले पूर्वनिर्धारित भुक्तानी अनुप्रयोगको रूपमा सेट गर्न अनुरोध गर्दछ।
- पीडितहरूलाई आफ्नो भुक्तानी कार्डको पिन प्रविष्ट गर्न र उपकरणमा आफ्नो कार्ड ट्याप गर्न निर्देशन दिइन्छ।
- NFC डेटा वास्तविक समयमा कैद गरिन्छ र आक्रमणकारी-नियन्त्रित उपकरणमा रिले गरिन्छ।
एकपटक कार्यान्वयन भएपछि, आक्रमणकारीहरूले चोरी गरिएका प्रमाणहरू प्रयोग गरेर अनधिकृत एटीएम निकासी र भुक्तानी लेनदेन गर्ने क्षमता प्राप्त गर्छन्।
चोरी र रणनीति: किन HandyPay छनौट गरियो
नोभेम्बर २०२५ तिर सुरु भएको मानिने यो अभियानले उपकरणमा जानाजानी परिवर्तन देखाउँछ। HandyPay को दुर्भावनापूर्ण संस्करण आधिकारिक गुगल प्ले स्टोर मार्फत कहिल्यै वितरण गरिएको छैन, जसले आक्रमणकारीहरू पूर्ण रूपमा भ्रामक डेलिभरी प्रविधिहरूमा भर पर्छन् भन्ने पुष्टि गर्दछ।
HandyPay लाई हतियार बनाउने निर्णयलाई धेरै कारकहरूले प्रभाव पारेको हुन सक्छ। अन्य समाधानहरूको तुलनामा यसको कम सदस्यता लागत, प्रायः प्रति महिना $४०० भन्दा बढी, यसलाई खतरा अभिनेताहरूको लागि किफायती विकल्प बनाउँछ। थप रूपमा, अनुप्रयोगलाई विशेष अनुमतिहरू आवश्यक पर्दैन, केवल पूर्वनिर्धारित भुक्तानी अनुप्रयोगको रूपमा सेट गर्न आवश्यक छ। यसले शंका कम गर्छ र सफल स्थापनाको सम्भावना बढाउँछ।
ह्यान्डीपेले आफ्नो प्लेटफर्मको दुरुपयोगको प्रतिक्रियामा आन्तरिक अनुसन्धान सुरु गरेको छ।
मालवेयर विकासमा एआई: बढ्दो चिन्ता
मालवेयरको प्राविधिक विश्लेषणले डिबग र प्रणाली सन्देशहरू भित्र इमोजीहरूको उपस्थिति सहित असामान्य तत्वहरू पत्ता लगाएको छ। यो विसंगतिले मालिसियस कोड उत्पन्न गर्ने वा परिमार्जन गर्ने काममा ठूला भाषा मोडेलहरूको सम्भावित संलग्नताको सुझाव दिन्छ।
यद्यपि एआईमा निश्चित श्रेय अझै पुष्टि भएको छैन, निष्कर्षहरू व्यापक उद्योग प्रवृत्तिसँग मेल खान्छ जहाँ साइबर अपराधीहरूले मालवेयर विकासलाई सुव्यवस्थित गर्न जेनेरेटिभ आर्टिफिसियल इन्टेलिजेन्सको बढ्दो प्रयोग गर्छन्। यसले प्रवेशको अवरोधलाई कम गर्छ, सीमित प्राविधिक विशेषज्ञता भएका व्यक्तिहरूलाई परिष्कृत खतराहरू सिर्जना गर्न सक्षम बनाउँछ।
बढ्दो खतरा परिदृश्य: NFC ठगी बढ्दो क्रममा
यो नयाँ NGate भेरियन्टको उदयले NFC-आधारित वित्तीय ठगीमा बढ्दो प्रवृत्तिलाई जोड दिन्छ। NFCGate वा मालवेयर-एज-ए-सर्भिस प्लेटफर्महरू जस्ता स्थापित उपकरणहरूमा भर पर्नुको सट्टा, आक्रमणकारीहरूले अब निर्मित NFC कार्यक्षमताको साथ वैध अनुप्रयोगहरू पुन: प्रयोग गरिरहेका छन्।
यो दृष्टिकोणले सञ्चालन दक्षता र चोरी गर्ने क्षमता दुवैलाई बढाउँछ, जसले मोबाइल खतरा रणनीतिहरूमा चिन्ताजनक विकासको संकेत गर्दछ र मोबाइल भुक्तानी सुरक्षामा उच्च सतर्कताको आवश्यकतालाई सुदृढ गर्दछ।