„Új Android kártevő: A legújabb technikával lopja el a bankkártya adatokat!”

Új Android malware jelent meg, amely ellopja a fizetési kártya adatokat egy fertőzött eszköz NFC-olvasóján keresztül, és azokat az elkövetőknek továbbítja. Az ESET biztonsági cég által felfedezett NGate névre keresztelt malware rendkívül innovatív technikát alkalmaz, amely hatékonyan klónozza a kártyát, lehetővé téve annak használatát ATM-eknél vagy értékesítési pontoknál.

Lukas Stefanko, az ESET kutatója elmondta, hogy ez az új Android támadási szcenárió a világon először mutatkozik meg, és a malware képes a sértett kártyájának NFC adatait egy kompromittált eszközön keresztül egy támadó okostelefonjára továbbítani. „Ezután az elkövető képes emulálni a kártyát és pénzt felvenni egy ATM-ből” – tette hozzá Stefanko.

Támadási módszer

A malware hagyományos phishing módszereken keresztül került telepítésre, mint például a támadó üzenetek küldése, amelyekkel a célzott felhasználókat arra csábítják, hogy telepítsék az NGate-et rövid élettartamú domainekről, amelyek a bankokat vagy a hivatalos mobilbanki alkalmazásokat utánozzák. Az NGate, amely egy legitim banki alkalmazásnak álcázza magát, arra kéri a felhasználót, hogy adja meg a banki azonosítót, születési dátumot és a kártyához tartozó PIN-kódot.

ESET kutatói felfedték, hogy az NGate alkalmazást három cseh bank ellen használták, és hat különféle NGate alkalmazást azonosítottak, amelyek nem a Google Play forrásból származtak. A kampány valószínűleg márciusban ért véget, amikor a cseh rendőrség letartóztatott egy 22 éves férfit, akit pénzfelvétel közben kaptak el Prágában.

Fizikai hozzáférés szükséges

A kutatók hangsúlyozták, hogy az NGate vagy hasonló alkalmazások más szcenáriókban is felhasználhatók, például intelligens kártyák klónozására. Az új módszer lényege, hogy az NFC címke egyedi azonosítóját (UID) másolják le. „A tesztjeink során sikeresen továbbítottuk a UID-t egy MIFARE Classic 1K címkéről, amelyet tipikusan tömegközlekedési jegyek, azonosító kártyák és hasonló célokra használnak” – írták a kutatók.

Az NGate használatával a támadók képesek valós időben hozzáférni az NFC tokenekhez, miközben más helyszíneken emulálják az azonosítójukat. A klónozáshoz szükséges, hogy az elkövető fizikai hozzáféréssel rendelkezzen a kártyához, vagy rövid ideig képes legyen olvasni azt.

Érdekes tény: Az NFC technológia nemcsak pénzügyi tranzakciókra, hanem akár belépési rendszerekhez is használható, lehetővé téve a felhasználók számára, hogy okostelefonjukkal nyissanak ajtókat.

Források: ESET, Lukas Stefanko, cseh rendőrség