Cyberprzestępcy opracowali wyrafinowane oszustwo, które wykorzystuje technologię NFC (Near Field Communication). Po zainstalowaniu złośliwej aplikacji na telefonie ofiary, przestępcy mogą zdalnie przejąć sygnał zbliżeniowy karty i wypłacić środki z bankomatu — bez znajomości PIN-u. Schemat ataku został opisany przez zespół CSIRT KNF.
Jak przebiega atak:
- Ofiara otrzymuje SMS z linkiem do fałszywej aplikacji bankowej — w rzeczywistości to malware o nazwie NGate.
- Po uruchomieniu aplikacja uruchamia fałszywy proces weryfikacji i prosi o włączenie NFC oraz przyłożenie karty do telefonu — udając legalną procedurę bankową.
- W rzeczywistości aplikacja NGate przechwytuje dane NFC, przesyła je przestępcom, którzy używają ich przy bankomacie, symulując tożsamość karty i wypłacając pieniądze — wszystko to realnym atakiem typu NFC Relay.
- Eksperci z firmy ESET podkreślają, że jest to pierwszy praktycznie udokumentowany przypadek złośliwego oprogramowania na Androida umożliwiającego taki atak, i co ważne – bez potrzeby tzw. rootowania urządzenia.
Jak skutecznie się chronić?
- Nie instaluj aplikacji z nieznanych źródeł – pobieraj aplikacje tylko ze sklepu Google Play lub oficjalnych stron banku.
- Nie przykładaj karty płatniczej do telefonu, nawet jeśli aplikacja tego wymaga — żaden bank nie stosuje takiej procedury weryfikacyjnej.
- Wyłącz NFC, gdy go nie używasz.
- Rozważ korzystanie z etui blokującego sygnał RFID/NFC, które zabezpiecza kartę przed nieautoryzowanym odczytem.
