Cicha kradzież zbliżeniowa. Atak przez telefon – pieniądze znikają bez PIN-u

Cyberprzestępcy opracowali wyrafinowane oszustwo, które wykorzystuje technologię NFC (Near Field Communication). Po zainstalowaniu złośliwej aplikacji na telefonie ofiary, przestępcy mogą zdalnie przejąć sygnał zbliżeniowy karty i wypłacić środki z bankomatu — bez znajomości PIN-u. Schemat ataku został opisany przez zespół CSIRT KNF.

Jak przebiega atak:

  1. Ofiara otrzymuje SMS z linkiem do fałszywej aplikacji bankowej — w rzeczywistości to malware o nazwie NGate.
  2. Po uruchomieniu aplikacja uruchamia fałszywy proces weryfikacji i prosi o włączenie NFC oraz przyłożenie karty do telefonu — udając legalną procedurę bankową.
  3. W rzeczywistości aplikacja NGate przechwytuje dane NFC, przesyła je przestępcom, którzy używają ich przy bankomacie, symulując tożsamość karty i wypłacając pieniądze — wszystko to realnym atakiem typu NFC Relay.
  4. Eksperci z firmy ESET podkreślają, że jest to pierwszy praktycznie udokumentowany przypadek złośliwego oprogramowania na Androida umożliwiającego taki atak, i co ważne – bez potrzeby tzw. rootowania urządzenia.

Jak skutecznie się chronić?

  • Nie instaluj aplikacji z nieznanych źródeł – pobieraj aplikacje tylko ze sklepu Google Play lub oficjalnych stron banku.
  • Nie przykładaj karty płatniczej do telefonu, nawet jeśli aplikacja tego wymaga — żaden bank nie stosuje takiej procedury weryfikacyjnej.
  • Wyłącz NFC, gdy go nie używasz.
  • Rozważ korzystanie z etui blokującego sygnał RFID/NFC, które zabezpiecza kartę przed nieautoryzowanym odczytem.

natemat.pl