ESET upozorava: Podaci NFC-a za beskontaktna plaćanja postaju meta sajberkriminala, budite oprezni.

ESET upozorava na opasnost od iskorišćavanja NFC podataka za beskontaktna plaćanja, jer su oni postali meta sajberkriminalaca.

Napredna kampanja malvera, uperena ka sistemima beskontaktnih plaćanja putem NFC tehnologije, predstavlja značajnu globalnu prijetnju po sajberbezbjednost. Ovo je započelo kao lokalizovani napad u istočnoj Evropi, ali se sada proširilo na cijeli svijet sa razoronom efikasnošću.

Maliciozna operacija, koju su istraživači ESET-a prvi put identifikovali krajem 2023. godine među klijentima čeških banaka, sada se proširila na više kontinenata sa zapanjujućom brzinom.

Ova prijetnja je doživjela eksplozivan rast, a podaci ESET telemetrije pokazuju povećanje napada povezanih sa NFC-om za čak 35 puta u prvoj polovini 2025. godine u poređenju sa drugom polovinom 2024. godine.

Ovaj drastičan porast naglašava brzu adaptaciju i skalabilnost sajberkriminalnih operacija koje ciljaju infrastrukturu beskontaktnih plaćanja, iskorištavajući široko rasprostranjenu upotrebu mobilnih platnih tehnologija.

Metodologija napada kombinuje tradicionalne taktike socijalnog inženjeringa sa naprednim tehnikama manipulacije NFC-om, stvarajući višeslojnu prevaru koja se pokazala izuzetno efikasnom protiv nesuđenih žrtava.

Istraživači ESET-a su identifikovali malver kao iskorištavanje NFCGate tehnologije, koja je prvobitno razvijena kao legitimni istraživački alat od strane studenata u Laboratoriji za sigurne mobilne mreže Tehničkog univerziteta u Darmštatu, ali je sada zloupotrijebljena za finansijske prevare.

Početni vektor napada oslanja se na SMS-bazirane fišing kampanje koje usmjeravaju žrtve ka lažnim bankarskim veb-sajtovima, nakon čega se implementiraju maliciozne progresivne web aplikacije (PWA) koje zaobilaze tradicionalne sigurnosne mjere prodavnica aplikacija.

Ove aplikacije prikupljaju bankarske akreditive, a zatim pokreću glasovne socijalne inženjerske napade, gdje kriminalci lažno predstavljaju zaposlene u banci kako bi manipulisali žrtvama da preuzmu NGate malver.

Tehnička suština napada leži u sposobnosti malvera da stvori besprekoran NFC relej između uređaja žrtve i sistema pod kontrolom napadača.

Nakon instalacije, NGate podstiče žrtve da prislone svoje platne kartice na NFC čitač svog pametnog telefona pod izgovorom provjere PIN-a ili sigurnosnih ažuriranja.

Tokom ovog procesa, malver u realnom vremenu snima i prenosi NFC podatke kartice udaljenim napadačima.

Relejni mehanizam funkcioniše uspostavljanjem skrivenog komunikacionog kanala između uređaja žrtve i infrastrukture napadača, efektivno stvarajući virtuelni produžetak platne kartice žrtve.

Ovo omogućava sajberkriminalcima da kloniraju funkcionalnost kartice na svoje uređaje, omogućavajući neovlaštene transakcije bez potrebe za fizičkim posjedovanjem originalne kartice.

Sofisticiranost napada proširuje se na njegovu evoluciju u “Ghost Tap” operacije, gdje kompromitovani podaci kartica popunjavaju cijele farme Android uređaja programiranih za automatske lažne transakcije putem globalnih platnih mreža.

Recent Articles

spot_img

Related Stories