Warning: mkdir(): No space left on device in /var/www/hottg/post.php on line 59

Warning: file_put_contents(aCache/aDaily/2025-07-22/post/Russian_OSINT/--): Failed to open stream: No such file or directory in /var/www/hottg/post.php on line 72
У специалистов F6 от 17 июня вышла новая статья про 💳NFCGate. @Russian OSINT
TG Telegram Group & Channel
Russian OSINT | United States America (US)
Create: Update:

У специалистов F6 от 17 июня вышла новая статья про 💳NFCGate.

Стремительная эволюция вредоносных версий легитимного приложения NFCGate продолжается. Кажется, её скорость только нарастает. Меньше года прошло с момента первой в России атаки с применением NFCGate, которую зафиксировали наши эксперты. За это время арсенал злоумышленников, которые действуют против российских пользователей, использующих Android-устройства, расширился до множества модификаций – их число прибавляется почти каждую неделю.

Значительные отличия между разными сборками указывают: разработчики криминальных решений непрерывно пересматривают и совершенствуют свои технологии, а организаторы преступных схем находятся в постоянном поиске новых инструментов. Причём используют как собственные разработки, так и заимствуют для атак на клиентов российских банков решения, которые криминал успешно применяет в других странах.


Несмотря на многообразие вредоносных модификаций NFCGate, все они сводятся к двум видам атаки с использованием протокола NFC.

1️⃣ Первый – классический NFCGate.

Этот тип атаки предполагает использование вредоносного ПО на устройстве пользователя в режиме NFC-reader с возможностью чтения NFC-меток и передачи их в реальном времени на удаленный сервер, откуда данные передаются на устройство злоумышленника, эмулирующее NFC-сигнал.

Устройство дропа может работать как устройство с полученными правами root либо осуществлять эмуляцию с помощью встроенного механизма Android Host Card Emulation (HCE), прописывая самого себя в качестве приложения «платежной системы по умолчанию».

2️⃣ Второй – «обратный» NFCGate, подробный отчёт по итогам исследования этой версии эксперты F6 опубликовали в апреле. При атаке с использованием «обратной» модицификации на устройстве пользователя происходит эмуляция NFC-сигнала карты злоумышленника для авторизации в банкомате. Эмуляция происходит, как и в первом случае, с помощью механизма HCE и запроса у пользователя разрешения на использование приложения в качестве платежной системы по умолчанию.

После этого на устройстве дропа происходит считывание карты по NFC и передача сигнала в реальном времени на устройство пользователя.
--------------------------

🛡Как защититься от вредоносных версий NFCGate?

👉🏻Не общайтесь в мессенджерах с неизвестными, кем бы они ни представлялись: сотрудниками банков, операторов почтовой и сотовой связи, госсервисов или коммунальных служб.

👉🏻Не переходите по ссылкам из смс и сообщений в мессенджерах, даже если внешне они похожи на сообщения от банков и других официальных структур.
Не устанавливайте приложения по рекомендациям незнакомцев, а также по ссылкам из смс, сообщений в мессенджерах, писем и подозрительных сайтов.

Устанавливайте приложения только из официальных магазинов приложений, таких как RuStore и GooglePlay. Перед установкой обязательно проверяйте отзывы о приложении, обращая особое внимание на негативные отзывы – это поможет определить фейковые и потенциально опасные программы.

👉🏻Если вам предлагают установить или обновить приложение банка и присылают ссылку, позвоните на горячую линию, указанную на обороте банковской карты, и уточните, действительно ли полученное вами предложение исходит от банка.

👉🏻Не сообщайте посторонним CVV и ПИН-коды банковских карт, логины и пароли для входа в онлайн-банк. Не вводите эти данные на незнакомых, подозрительных сайтах и в приложениях, которые устанавливаете впервые.

👉🏻Если вы понимаете, что ваша банковская карта скомпрометирована, сразу же заблокируйте её, позвонив на горячую линию банка, или с использованием банковского приложения.

👉🏻Не удаляйте банковские приложения из телефона по запросу третьих лиц. Банковские приложения имеют встроенную защиту от мошеннических атак и могут защитить вас от действий преступников.

↘️ https://www.f6.ru/blog/supercard/

@Russian_OSINT

У специалистов F6 от 17 июня вышла новая статья про 💳NFCGate.

Стремительная эволюция вредоносных версий легитимного приложения NFCGate продолжается. Кажется, её скорость только нарастает. Меньше года прошло с момента первой в России атаки с применением NFCGate, которую зафиксировали наши эксперты. За это время арсенал злоумышленников, которые действуют против российских пользователей, использующих Android-устройства, расширился до множества модификаций – их число прибавляется почти каждую неделю.

Значительные отличия между разными сборками указывают: разработчики криминальных решений непрерывно пересматривают и совершенствуют свои технологии, а организаторы преступных схем находятся в постоянном поиске новых инструментов. Причём используют как собственные разработки, так и заимствуют для атак на клиентов российских банков решения, которые криминал успешно применяет в других странах.


Несмотря на многообразие вредоносных модификаций NFCGate, все они сводятся к двум видам атаки с использованием протокола NFC.

1️⃣ Первый – классический NFCGate.

Этот тип атаки предполагает использование вредоносного ПО на устройстве пользователя в режиме NFC-reader с возможностью чтения NFC-меток и передачи их в реальном времени на удаленный сервер, откуда данные передаются на устройство злоумышленника, эмулирующее NFC-сигнал.

Устройство дропа может работать как устройство с полученными правами root либо осуществлять эмуляцию с помощью встроенного механизма Android Host Card Emulation (HCE), прописывая самого себя в качестве приложения «платежной системы по умолчанию».

2️⃣ Второй – «обратный» NFCGate, подробный отчёт по итогам исследования этой версии эксперты F6 опубликовали в апреле. При атаке с использованием «обратной» модицификации на устройстве пользователя происходит эмуляция NFC-сигнала карты злоумышленника для авторизации в банкомате. Эмуляция происходит, как и в первом случае, с помощью механизма HCE и запроса у пользователя разрешения на использование приложения в качестве платежной системы по умолчанию.

После этого на устройстве дропа происходит считывание карты по NFC и передача сигнала в реальном времени на устройство пользователя.
--------------------------

🛡Как защититься от вредоносных версий NFCGate?

👉🏻Не общайтесь в мессенджерах с неизвестными, кем бы они ни представлялись: сотрудниками банков, операторов почтовой и сотовой связи, госсервисов или коммунальных служб.

👉🏻Не переходите по ссылкам из смс и сообщений в мессенджерах, даже если внешне они похожи на сообщения от банков и других официальных структур.
Не устанавливайте приложения по рекомендациям незнакомцев, а также по ссылкам из смс, сообщений в мессенджерах, писем и подозрительных сайтов.

Устанавливайте приложения только из официальных магазинов приложений, таких как RuStore и GooglePlay. Перед установкой обязательно проверяйте отзывы о приложении, обращая особое внимание на негативные отзывы – это поможет определить фейковые и потенциально опасные программы.

👉🏻Если вам предлагают установить или обновить приложение банка и присылают ссылку, позвоните на горячую линию, указанную на обороте банковской карты, и уточните, действительно ли полученное вами предложение исходит от банка.

👉🏻Не сообщайте посторонним CVV и ПИН-коды банковских карт, логины и пароли для входа в онлайн-банк. Не вводите эти данные на незнакомых, подозрительных сайтах и в приложениях, которые устанавливаете впервые.

👉🏻Если вы понимаете, что ваша банковская карта скомпрометирована, сразу же заблокируйте её, позвонив на горячую линию банка, или с использованием банковского приложения.

👉🏻Не удаляйте банковские приложения из телефона по запросу третьих лиц. Банковские приложения имеют встроенную защиту от мошеннических атак и могут защитить вас от действий преступников.

↘️ https://www.f6.ru/blog/supercard/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM


>>Click here to continue<<

Russian OSINT






Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)


Warning: Undefined array key 3 in /var/www/hottg/function.php on line 115

Fatal error: Uncaught mysqli_sql_exception: Too many connections in /var/www/db.php:16 Stack trace: #0 /var/www/db.php(16): mysqli_connect() #1 /var/www/hottg/function.php(212): db() #2 /var/www/hottg/function.php(115): select() #3 /var/www/hottg/post.php(351): daCache() #4 /var/www/hottg/route.php(63): include_once('...') #5 {main} thrown in /var/www/db.php on line 16