eur:
413.48
usd:
396.47
bux:
78741.84
2024. december 22. vasárnap Zénó
Close up of a womans hand paying with her smartphone in a cafe, scan and pay a bill on a card machine making a quick and easy contactless payment. NFC technology, tap and go concept
Nyitókép: d3sign/Getty Images

Veszélyes androidos kártevő terjed, képes klónozni az áldozat bankkártyáját

Az NGate nevű malware aggasztóan kifinomult módszerrel dolgozik,használatával a kiberbűnözők képesek utánozni bárki bankkártyáját, hogy aztán fizessenek vele vagy pénzt vegyenek fel.

Az NGate nevet kapta az az új androidos kártevő, ami az NFC-chipet használja arra, hogy kártyaadatokat lopjon. A támadás kapcsolható a progresszív webalkalmazásokat (PWA) érintő, 2023 novembere óta aktív kiberbűnözői kampányhoz - írja a Bleeping Computer cikke nyomán a hvg.hu.

Az NGate az NFC-chipből nyeri ki az adatokat, és így képes utánozni az áldozatok bankkártyáját.

A támadás első lépése egy csalárd hívás (valamilyen előre felvett beszéddel), üzenet vagy Facebook-hirdetés, melyekkel egy adathalászatra használt PWA webalkalmazás telepítésére próbálják rávenni az áldozatot.

A csalók a bank nevét és arculati elemeit használva jellemzően azt állítják, hogy a kiszemelt áldozat banki alkalmazása elavult, és a saját biztonságuk érdekében újat kell telepíteni. Így kerülhet az eszközre az app, ami a felhasználó tudta nélkül számos dologhoz hozzáfér, ugyanis a PWA-k nem kérnek engedélyt, mivel a böngészőkre támaszkodnak, amik viszont hozzáférnek csomó mindenhez.

A második fázisban igyekeznek rávenni az áldozatot egy normál alkalmazás telepítésére, ami aktiválja a támadás következő elemét:

a kártevő aktivál egy olyan nyílt forráskódú kiegészítőt, amit egyetemi kutatók fejlesztettek ki az NFC-chip tesztelésére, valamint kísérletezéshez.

Ezután az NGate-tel fertőzött mobiltelefon meg tudja szerezni a környezetében lévő bankkártyák tokenjeit, amiket továbbít a támadóknak. Ezekkel a tokenekkel az érintett bankkártyák utánozhatók, vagyis lehet velük fizetni online vagy boltban, illetve érintős azonosítással ATM-ből is lehet velük pénzt felvenni.

A bankautomatás készpénzfelvételhez ugyanakkor még így is szüksége van a támadónak egy PIN-kódra, de a csalók erre is gondolnak:

ha már települt az áldozat mobiljára az adathalász app, egyes esetekben például felhívják őt a bank nevében, mondván érintett egy biztonsági incidensben, majd kapnak egy SMS-t, ami viszont egy kártevő telepítésére kéri a gyanútlan áldozatot.

Az így telepített appnak ellenben a látszat ellenére semmi köze az adott pénzintézethez, és ha valaki "ellenőrzés" címén megadja a kártyaadatait PIN-kóddal együtt, tulajdonképpen önként ad lehetőséget a támadóknak, hogy meglopják őt.

Mint írják, a cseh rendőrség már elkapta az egyik elkövetőt, ám mivel a csalás több országban zajlik párhuzamosan, így bizonyára többen is állak mögötte. Magyarországon az OTP Bank nevében támadnak.

A kiberbiztonsági szakértők azt tanácsolják, hogy csak megbízható forrásból, a Play Áruházból szabad alkalmazásokat letölteni, és arra is érdemes ügyelni, hogy mely appoknak adjuk meg a hozzáférést az NFC-chiphez. Ha nem használjuk aktívan ezt a funkciót, érdemes kikapcsolva tartani. A Google által adott információ szerint a Play Protect már képes felismerni az NGate kártevőt, ez pedig jó eséllyel meggátolja a további terjedését.

Címlapról ajánljuk
VOSZ: a munkaerőpiaci helyzet javulása a nyugdíjas munkavállalóknak köszönhető

VOSZ: a munkaerőpiaci helyzet javulása a nyugdíjas munkavállalóknak köszönhető

Az elmúlt években a munkaerő-piaci aktivitást jelentős részben növelte a nyugdíjasok visszafoglalkoztatása, évente ugyanis körülbelül 15 ezer olyan friss nyugdíjas van, aki az ellátása mellett tovább dolgozik – mondta az InfoRádióban a Vállalkozók és Munkáltatók Országos Szövetségének elnökhelyettese. A VOSZ támogatja azt, hogy minél többen – erejüktől függően – akár csak heti két napban dolgozzanak nyugdíj mellett.
VIDEÓ
inforadio
ARÉNA
2024.12.22. vasárnap, 18:00
Prőhle Gergely
a Nemzeti Közszolgálati Egyetem John Lukacs Intézet programigazgatója
EZT OLVASTA MÁR?
×
×
×
×
×