طريقة غير مسبوقة .. برنامج ضار جديد يعمل بنظام أندرويد يسرق بيانات بطاقتك أثناء استخدام NFC

طريقة غير مسبوقة لسرقة بيانات الاعتماد المصرفية باستخدام الهواتف الذكية التي تعمل بنظام أندؤويد ، تدق أجراس الإنذار مرة أخرى، وتذكرنا بأهمية عدم تنزيل التطبيقات الاحتيالية من الإنترنت أو عبر الروابط.

اكتشفت شركة الأمن السيبراني ESET شكلاً جديدًا من أشكال الاحتيال، حيث حصل المهاجم على بيانات بطاقة الائتمان الخاصة بضحاياه باستخدام شريحة NFC الموجودة في هواتفهم الذكية.

NFC هو ما يسمح لك باستخدام هاتفك المحمول للدفع في المتاجر، على سبيل المثال باستخدام غوغل بلاي ، بالإضافة إلى إعادة شحن بطاقة النقل الخاصة بك، وما إلى ذلك. باستخدام هذه الطريقة، التي تصفها الشركة بأنها "مبتكرة"، يتم خلط تكتيك التصيد الاحتيالي النموذجي مع استخدام برنامج جديد، أطلقت عليه ESET اسم "NGate"، للوصول إلى بيانات NFC.

على الجهاز المثبت عليه NGate، تكون البرامج الضارة قادرة على القيام بما يلي:

- التقط حركة مرور NFC من التطبيقات التي تستخدم NFC.

- تمرير أو إعادة إرسال بيانات NFC هذه من جهاز إلى آخر.

- تقليد أو إعادة إنتاج البيانات التي اعترضتها سابقًا على جهاز آخر.

ويقولون من شركة ESET: "هذه هي المرة الأولى التي نرى فيها برامج ضارة لنظام أندرويد يتمتع بهذه الإمكانية"، مضيفين أنه ليس من الضروري عمل روت لجهاز الضحية. ستعتمد هذه البرامج الضارة على أداة NFCGate، التي صممها طلاب في جامعة دارمشتات التقنية بألمانيا، لالتقاط حركة مرور NFC للجهاز أو تحليلها أو تغييرها.


تركزت الهجمات في جمهورية التشيك بين نوفمبر 2023 ومارس 2024. ويتزامن توقف هذه الهجمات مع اعتقال الشرطة التشيكية لمشتبه به : شاب يبلغ من العمر 22 عامًا كان يسرق الأموال من أجهزة الصراف الآلي في مدينة براغ.

حددت شركة ESET ما يصل إلى ستة تطبيقات NGate مختلفة، والتي تم تقديمها كتطبيقات رسمية من ثلاثة بنوك تشيكية.


وحتى لو تم التأكد من ذنب المعتقل، فإن طريقة القرصنة الجديدة هذه قد تدفع منظمات إجرامية أخرى إلى المحاولة مرة أخرى لإطلاق حملات بنفس البرامج الضارة.

وفي وقت اعتقاله، كان المشتبه به، الذي لم يتم الكشف عن جنسيته، يحمل في يديه مبلغا يزيد عن 6000 دولار . وفقًا للشرطة ،  فإن إجمالي الغنائم التي سيحققها بهذه الطريقة يمكن أن يكون أكبر بكثير.

ولجعل الضحايا يقومون بتثبيت البرامج الضارة على أجهزتهم، ثم إحضار بطاقاتهم المصرفية بالقرب من الجهاز حتى تتمكن البرامج الضارة من قراءتها، قام المهاجم بتطوير خطة معقدة متعددة الخطوات.

أولاً، وكما جرت العادة، تم استخدام التصيد الاحتيالي لانتحال صفة البنوك في الرسائل النصية القصيرة المرسلة إلى الضحايا، لتنبيههم بوجود مشكلة ما في الحساب. ومن هناك، تم حث الضحية على تثبيت تطبيقات الويب التقدمية (PWA) ثم WebAPK، وهو أكثر تقدمًا إلى حد ما من الأول، والذي ينتحل صفة الخدمات المشروعة من بنك الضحية. أقنع المحتال الضحية، من خلال مكالمة هاتفية، بضرورة تغيير رقم التعريف الشخصي (PIN) الخاص به والتحقق من بطاقة الائتمان الخاصة به باستخدام التطبيق الضار.

بمجرد اكتمال هذه العملية، سيحصل المجرم الإلكتروني على بيانات بطاقة الائتمان الخاصة بالضحية الموجودة على جهازه، والتي يمكنه استخدامها لسرقة الأموال من ماكينة الصراف الآلي.



from حوحو للمعلوميات https://ift.tt/p37SV26
via IFTTT

إرسال تعليق

أحدث أقدم

نموذج الاتصال