طريقة غير مسبوقة لسرقة بيانات الاعتماد المصرفية باستخدام الهواتف الذكية التي تعمل بنظام Android تقرع أجراس الإنذار مرة أخرى وتذكرنا بأهمية عدم تنزيل التطبيقات المزيفة من الإنترنت أو عبر الروابط.
اكتشفت شركة الأمن السيبراني ESET شكلاً جديدًا من أشكال الاحتيال يحصل من خلاله المهاجم على بيانات بطاقة الائتمان الخاصة بالضحايا باستخدام شريحة NFC الموجودة في هواتفهم الذكية.
يمكن استخدام NFC لاستخدام هاتفك المحمول للدفع في المتاجر (على سبيل المثال، باستخدام Google Play) وأيضًا لإعادة شحن بطاقة النقل الخاصة بك، وما إلى ذلك. هذا هو ما يسمح لك باستخدامه باستخدام هذه الطريقة، التي تصفها الشركة بأنها “مبتكرة”، يتم الخلط بين أسلوب التصيد الاحتيالي النموذجي واستخدام البرنامج الجديد الذي يطلق عليه ESET اسم “NGate” للوصول إلى بيانات NFC.
على الجهاز المثبت عليه NGate، يمكن للبرامج الضارة:
– التقاط حركة مرور NFC من التطبيقات التي تستخدم NFC.
– نقل أو إعادة إرسال بيانات NFC هذه من جهاز إلى آخر.
– محاكاة أو تكرار البيانات التي قمت بالتقاطها مسبقًا على جهاز آخر.
وقالت شركة ESET: “هذه هي المرة الأولى التي نرى فيها برامج ضارة تعمل بنظام Android تتمتع بهذه الإمكانية”، مضيفة أن إجراء عملية الوصول إلى الجذر لجهاز الضحية لم يكن ضروريًا. ستستخدم هذه البرامج الضارة أداة NFCGate، التي صممها الطلاب في جامعة دارمشتات التقنية في ألمانيا، لالتقاط أو تحليل أو تعديل حركة مرور NFC للجهاز.
تركزت الهجمات في جمهورية التشيك بين نوفمبر 2023 ومارس 2024. ويتزامن انتهاء هذه الهجمات مع قيام الشرطة التشيكية باعتقال مشتبه به: شاب يبلغ من العمر 22 عاماً كان يسرق الأموال من أجهزة الصراف الآلي في المدينة. براغ.
اكتشفت “إسيت” ستة تطبيقات مختلفة لـ NGate مقدمة كتطبيقات رسمية لثلاثة بنوك تشيكية.
وحتى لو تم التأكد من إدانة المعتقل، فإن طريقة القرصنة الجديدة هذه قد تدفع المنظمات الإجرامية الأخرى إلى المحاولة مرة أخرى لإطلاق حملات بنفس البرامج الضارة.
وكان المشتبه به، الذي لم يتم الكشف عن جنسيته، بحوزته وقت اعتقاله أكثر من 6 آلاف دولار. ووفقا للشرطة، فإن إجمالي المسروقات التي سيحصل عليها بهذه الطريقة يمكن أن يكون أكبر من ذلك بكثير.
قام المهاجم بتطوير مخطط معقد متعدد الخطوات لجعل الضحايا يقومون بتثبيت البرامج الضارة على أجهزتهم ثم نقل بطاقاتهم المصرفية بالقرب من الجهاز حتى تتمكن البرامج الضارة من قراءتها.
أولاً، كالعادة، تم استخدام التصيد الاحتيالي لانتحال صفة البنوك في الرسائل النصية القصيرة المرسلة إلى الضحايا وتنبيههم بوجود مشكلة في الحساب. من هنا، يُطلب من الضحية تثبيت Progressive Web Apps (PWA) ثم WebAPK، وهو أكثر تقدمًا قليلاً من الأول ويقلد الخدمات المشروعة لبنك الضحية. من خلال مكالمة هاتفية، أقنع المحتال الضحية بأنه بحاجة إلى تغيير رقم التعريف الشخصي الخاص به والتحقق من بطاقته الائتمانية باستخدام التطبيق الضار.
بمجرد اكتمال هذه العملية، سيكون لدى المجرم الإلكتروني بيانات بطاقة الائتمان الخاصة بالضحية على أجهزته ويمكنه استخدامها لسرقة الأموال من أجهزة الصراف الآلي.