У специалистов F6 от 17 июня вышла новая статья про
Стремительная эволюция вредоносных версий легитимного приложения NFCGate продолжается. Кажется, её скорость только нарастает. Меньше года прошло с момента первой в России атаки с применением NFCGate, которую зафиксировали наши эксперты. За это время арсенал злоумышленников, которые действуют против российских пользователей, использующих Android-устройства, расширился до множества модификаций – их число прибавляется почти каждую неделю.
Значительные отличия между разными сборками указывают: разработчики криминальных решений непрерывно пересматривают и совершенствуют свои технологии, а организаторы преступных схем находятся в постоянном поиске новых инструментов. Причём используют как собственные разработки, так и заимствуют для атак на клиентов российских банков решения, которые криминал успешно применяет в других странах.
Несмотря на многообразие вредоносных модификаций NFCGate, все они сводятся к двум видам атаки с использованием протокола NFC.
1️⃣ Первый – классический NFCGate.
Этот тип атаки предполагает использование вредоносного ПО на устройстве пользователя в режиме NFC-reader с возможностью чтения NFC-меток и передачи их в реальном времени на удаленный сервер, откуда данные передаются на устройство злоумышленника, эмулирующее NFC-сигнал.
Устройство дропа может работать как устройство с полученными правами root либо осуществлять эмуляцию с помощью встроенного механизма Android Host Card Emulation (HCE), прописывая самого себя в качестве приложения «платежной системы по умолчанию».
2️⃣ Второй – «обратный» NFCGate, подробный отчёт по итогам исследования этой версии эксперты F6 опубликовали в апреле. При атаке с использованием «обратной» модицификации на устройстве пользователя происходит эмуляция NFC-сигнала карты злоумышленника для авторизации в банкомате. Эмуляция происходит, как и в первом случае, с помощью механизма HCE и запроса у пользователя разрешения на использование приложения в качестве платежной системы по умолчанию.
После этого на устройстве дропа происходит считывание карты по NFC и передача сигнала в реальном времени на устройство пользователя.
--------------------------
👉🏻Не общайтесь в мессенджерах с неизвестными, кем бы они ни представлялись: сотрудниками банков, операторов почтовой и сотовой связи, госсервисов или коммунальных служб.
👉🏻Не переходите по ссылкам из смс и сообщений в мессенджерах, даже если внешне они похожи на сообщения от банков и других официальных структур.
Не устанавливайте приложения по рекомендациям незнакомцев, а также по ссылкам из смс, сообщений в мессенджерах, писем и подозрительных сайтов.
Устанавливайте приложения только из официальных магазинов приложений, таких как RuStore и GooglePlay. Перед установкой обязательно проверяйте отзывы о приложении, обращая особое внимание на негативные отзывы – это поможет определить фейковые и потенциально опасные программы.
👉🏻Если вам предлагают установить или обновить приложение банка и присылают ссылку, позвоните на горячую линию, указанную на обороте банковской карты, и уточните, действительно ли полученное вами предложение исходит от банка.
👉🏻Не сообщайте посторонним CVV и ПИН-коды банковских карт, логины и пароли для входа в онлайн-банк. Не вводите эти данные на незнакомых, подозрительных сайтах и в приложениях, которые устанавливаете впервые.
👉🏻Если вы понимаете, что ваша банковская карта скомпрометирована, сразу же заблокируйте её, позвонив на горячую линию банка, или с использованием банковского приложения.
👉🏻Не удаляйте банковские приложения из телефона по запросу третьих лиц. Банковские приложения имеют встроенную защиту от мошеннических атак и могут защитить вас от действий преступников.