Jedna taka akcja i mamy zero pieniędzy na koncie. Klienci polskiego banku celem ataku

natemat.pl 1 dzień temu
Cyberprzestępcy nieustannie szukają nowych sposobów na wyczyszczenie naszych kont bankowych. Gdy myślisz, iż wiesz już wszystko o zagrożeniach i potrafisz rozpoznać każde oszustwo z daleka, złodzieje uderzają z zupełnie innej strony. Najnowsza metoda jest wyjątkowo przebiegła, bo wykorzystuje technologię, której używamy na co dzień, a do kradzieży pieniędzy nie potrzebuje choćby kodu PIN.


Jesteśmy już przyzwyczajeni do ostrzeżeń o fałszywych SMS-ach z linkami, a także do maili podszywających się pod znane firmy. Oszuści tworzą lipne strony logowania do banków, nakłaniają do instalowania złośliwego systemu i próbują wyłudzić nasze dane na dziesiątki sposobów. Tym razem to coś zupełnie nowego.

Fałszywa aplikacja i atak przez NFC. Klienci PKO celem cyberprzestępców


Najnowsze zagrożenie, przed którym ostrzega CSIRT KNF (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego), wymierzone jest w klientów PKO BP, ale jego schemat może być łatwo powielony również w innych bankach.

Wszystko zaczyna się od fałszywego SMS-a, który nakłania do pobrania nowej aplikacji bankowej. W rzeczywistości jest to złośliwe oprogramowanie o nazwie NGate, które ma jeden cel.

"Aplikacja po uruchomieniu próbuje nakłonić potencjalną ofiarę do fałszywego procesu weryfikacji poprzez przyłożenie karty płatniczej do interfejsu NFC w urządzeniu mobilnym" – alarmuje CSIRT KNF.



Oszustwo polega na przeprowadzeniu ataku typu NFC Relay. W praktyce oznacza to, iż przestępca w czasie rzeczywistym "przechwytuje" sygnał z naszej karty zbliżeniowej i używa go do wypłaty gotówki z bankomatu.

Schemat nowego ataku typu NFC Relay na klientów banków:


Czym jest NFC i dlaczego nowy scam jest tak groźny?


NFC (Near Field Communication) to popularna technologia komunikacji bliskiego zasięgu, która pozwala na bezprzewodową wymianę danych na niewielką odległość. To dzięki niej możemy płacić zbliżeniowo telefonem lub kartą. Nowość w tym ataku polega na wykorzystaniu złośliwej aplikacji jako "przekaźnika" tego sygnału.

Analitycy z firmy ESET, którzy jako pierwsi szczegółowo opisali działanie NGate, podkreślają unikalność tej metody. "To pierwszy raz, kiedy widzimy złośliwe oprogramowanie na Androida z taką zdolnością, używane w praktyce i to bez konieczności rootowania (uzyskania uprawnień administratora - red.) urządzeń ofiar" – alarmują eksperci ESET.

Jak się chronić przed złośliwym oprogramowaniem NGate?


Na nowy typ ataku są narażone przede wszystkim osoby ze telefonami opartymi na Androidzie i wyposażonymi w moduł NFC. Obrona przed nim jest jednak bardzo uniwersalna.

Najważniejsza zasada to taka, byt nigdy nie instalować aplikacji z nieznanych źródeł. Aplikacje bankowe pobieraj wyłącznie z oficjalnych sklepów na telefonie, takich jak Google Play. Po drugie, nigdy nie przykładaj swojej karty płatniczej do telefonu na żądanie aplikacji – żaden bank nie weryfikuje tożsamości w ten sposób.

Warto również pomyśleć nad wyłączaniem modułu NFC w opcjach telefona, gdy z niego nie korzystamy oraz używanie specjalnych etui blokujących sygnał RFID/NFC dla kart trzymanych w portfelu.

Idź do oryginalnego materiału