Novi Android malver omogućava hakerima da podignu novac žrtava sa bankomata
Mobilni telefoni, 23.08.2024, 00:30 AM
Istraživači iz ESET-a otkrili su novi malver za Android nazvan NGate koji krade informacije o platnim karticama žrtava koje zatim šalje napadačima, koji sa ukradenim podacima u rukama mogu da podignu novac na bankomatima.
Ova kampanja započela je u martu 2024., a žrtve su za sada samo klijenti tri češke banke.
Nakon što se instalira, malver prikazuje lažni veb sajt koji od žrtve zahteva podatke o računu, koji se zatim šalju na server napadača.
Zanimljiva funkcija malvera, nazvana „NFCGate“, prenosi NFC podatke između uređaja žrtve i napadača. NFC (Near Field Communication) je tehnologija koja omogućava bežičnu komunikaciju kratkog dometa i koja se koristi za beskontaktna plaćanja u prodavnicama, kao i za podizanje novca na bankomatima, kada se koristi uz korisnički PIN.
NGate traži od žrtava da unesu određene informacije, uključujući ID, datum rođenja i PIN kod svoje kartice. Takođe od njih traži da uključe NFC na svojim pametnim telefonima i upućuje žrtvu da stavi svoju platnu karticu pored uređaja sve dok zlonamerna aplikacija ne prepozna karticu, objasnio je ESET.
Sa ukradenim NFC podacima i PIN-om, napadač može da se lažno predstavlja kao žrtva na bankomatu kako bi podigao gotovinu. Čak i ako mu to ne uspe, napadač i dalje ima ukradene informacije za pristup računu žrtve i transfer sredstava, upozorava ESET.
Isti malver hakeri koji su fizički u blizini, bi mogli bi da iskoriste za „čitanje“ podataka o beskontaktnim karticama kroz torbe bez nadzora i slično. Međutim, ako se ova tehnika koristi za kopiranje i oponašanje kartica žrtava, to bi samo olakšalo manja beskontaktna plaćanja, dodaje se u izveštaju.
Kako izgleda napad NGate malvera? Napadač najpre šalje žrtvi phishing link putem SMS-a. Žrtva nesvesno instalira aplikaciju banke koja od nje traži da unese navedene informacije. Zlonamerna aplikacija šalje ukradene podatke na server napadača koji poziva žrtvu lažno se predstavljajući kao službenik banke koji tvrdi da je došlo do bezbednosnog incidenta zbog čega žrtva treba da promeni PIN i verifikuje svoju karticu preko zlonamerne aplikacije. Napadač zatim šalje SMS sa linkom za preuzimanje NGate malvera.
„Obezbeđivanje zaštite od ovako složenih napada zahteva korišćenje određenih proaktivnih koraka protiv taktika kao što su phishing, društveni inženjering i Android malver“, objasnio je Lukaš Štefanko, istraživač malvera u kompaniji ESET. „Ovo podrazumeva proveru URL-ova veb sajtova, preuzimanje aplikacija iz zvaničnih prodavnica, čuvanje tajnosti PIN kodova, korišćenje bezbednosnih aplikacija na pametnim telefonima, isključivanje NFC funkcije kada nije potrebna, korišćenje zaštitnih futrola ili korišćenje virtuelnih kartica zaštićenih autentifikacijom.“
Foto: Eduardo Soares | Pexels
Izdvojeno
Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase
Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje
Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje
Apple je 12. decembra 2025. zakrpio dve WebKit zero-day ranjivosti koje su povezane sa plaćeničkim špijunskim softverom. Ove zakrpe dostupne su isk... Dalje
Frogblight: novi Android malver krade podatke i prazni bankovne račune
Istraživači kompanije Kaspersky otkrili su novi Android malver pod nazivom Frogblight, koji krade osetljive podatke sa zaražnih uređaja i prazni b... Dalje
Kimwolf botnet: vojska zaraženih Android uređaja van kontrole
Istraživači kompanije Xlab otkrili su jedan od najvećih ikada zabeleženih botneta, nazvan Kimwolf, koji trenutno obuhvata oko 1,8 miliona zaražen... Dalje
Cellik: Android malver u zaraženim verzijama Google Play aplikacija
Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





