/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F52%2Fd8ac79607679a74a1f053cc9924d19cf.jpg)
Користувачі Android стали мішенню нової фінансової атаки, яка використовує NFC
Шкідливі програми поширюються за допомогою фішингових дзвінків, SMS-повідомлень та оманливих рекламних оголошень, які перенаправляють користувачів на підроблені сторінки Google Play Store.
Як це працює
Після встановлення ці програми можуть зчитувати дані з NFC-сумісних банківських карток, піднесених до зараженого пристрою. Потім викрадена інформація передається на пристрій зловмисника, що дозволяє йому здійснювати шахрайські транзакції через платіжні термінали.
У деяких випадках хакери використовували методи соціальної інженерії або фішингу, щоб отримати доступ до банківського рахунку жертви через банкомат, навіть без фізичного володіння карткою.
Лукас Стефанко, дослідник з Eset, назвав це шкідливе програмне забезпечення NGate через те, що воно покладається на технологію NFC та інструмент, відомий як NFCGate.
NFC (Near Field Communication) – це бездротова технологія, яка полегшує передачу даних між пристроями в радіусі приблизно 10 сантиметрів. Хоча NFC зазвичай використовується для безконтактних платежів та інших зручних функцій, вона також відкриває можливості для кіберзлочинців.
Зловмисники можуть сканувати вміст гаманців через сумки в людних місцях або клонувати NFC-мітки за допомогою спеціальних додатків, що дозволяє їм копіювати дані з платіжних карток або карток доступу.
І Eset, і Google закликають користувачів бути пильними при встановленні додатків, особливо тих, які запитують доступ до NFC. Користувачам слід з обережністю ставитися до підозрілих посилань і пам'ятати, що легальні банки зазвичай не вимагають оновлення додатків через SMS або рекламу в соціальних мережах.

