Site icon Kiber.ba

ESET upozorava: Podaci sa NFC-a za beskontaktna plaćanja postaju meta sajberkriminala, čuvajte se.

ESET upozorava na ciljane napade na NFC podatke za beskontaktna plaćanja

Nova sofisticirana kampanja zlonamjernog softvera koja cilja sisteme beskontaktnog plaćanja putem NFC-a postala je značajna globalna kibernetička prijetnja, pretvarajući ono što je započelo kao lokalizovani napad u istočnoj Evropi u globalni fenomen.

Ova zlonamjerna operacija, koju su istraživači ESET-a prvi put identificirali krajem 2023. godine među klijentima čeških banaka, sada se sa razornom učinkovitošću proširila na više kontinenata.

Prijetnja je pokazala eksplozivan rast, pri čemu ESET telemetrijski podaci otkrivaju zapanjujući 35-struki porast napada povezanih s NFC-om u prvoj polovini 2025. u usporedbi s drugom polovinom 2024. godine. Ovaj dramatičan porast naglašava brzu prilagodbu i skalabilnost operacija sajberkriminalaca koji ciljaju infrastrukturu beskontaktnog plaćanja, koristeći široko usvajanje tehnologija mobilnog plaćanja.

Metodologija napada kombinira tradicionalne taktike socijalnog inženjeringa s naprednim tehnikama manipulacije NFC-om, stvarajući višeslojnu obmanu koja se pokazala visoko učinkovitom protiv nesuđenih žrtava. Istraživači ESET-a identificirali su da zlonamjerni softver iskorištava NFCGate tehnologiju, izvorno razvijenu kao legitimni istraživački alat od strane studenata sa laboratorija za sigurne mobilne mreže Tehničkog univerziteta u}\ D\a\r\m\s\t\a\d\t\u, ali sada zloupotrebljen za finansijske prevare.

Početni vektor napada oslanja se na SMS-bazirane phishing kampanje koje usmjeravaju žrtve na lažne bankarske web stranice, a zatim implementiraju zlonamjerne progresivne web aplikacije (PWA) koje zaobilaze tradicionalne sigurnosne mjere prodavnica aplikacija. Ove aplikacije prikupljaju bankarske akreditive prije pokretanja glasovnih socijalno-inženjerskih napada, gdje kriminalci oponašaju zaposlenike banke kako bi manipulisali žrtve da preuzmu NGate zlonamjerni softver.

Ključna tehnička inovacija leži u sposobnosti zlonamjernog softvera da stvori besprijekoran NFC relej između uređaja žrtve i sistema pod kontrolom napadača. Nakon instalacije, NGate traži od žrtava da prislone svoje platne kartice na NFC čitač svog pametnog telefona pod izgovorom provjere PIN-a ili sigurnosnih ažuriranja. Tokom ovog procesa, zlonamjerni softver u stvarnom vremenu hvata i prosljeđuje NFC podatke kartice udaljenim napadačima.

Relejni mehanizam funkcionira uspostavljanjem skrivenog komunikacijskog kanala između uređaja žrtve i infrastrukture napadača, efektivno stvarajući virtualno proširenje žrtvine platne kartice. Ovo omogućava sajberkriminalcima da kloniraju funkcionalnost kartice na vlastite uređaje, omogućavajući neovlaštene transakcije bez potrebe za fizičkim posjedovanjem originalne kartice. Sofisticiranost napada proteže se i na njegov razvoj u “Ghost Tap” operacije, gdje kompromitovani podaci kartica popunjavaju čitave farme Android uređaja programiranih za automatizovane lažne transakcije širom globalnih platnih mreža.

Exit mobile version