💥Принцип атаки заключается в перехвате NFC-трафика между банковской картой жертвы и NFC-терминалом банкомата. Устройство жертвы считывает NFC-данные банковской карты, а устройство злоумышленника принимает эти данные и эмулирует их непосредственно рядом с банкоматом.
💥Первый этап атаки чаще всего основывается на социальной инженерии, когда жертву под любым предлогом убеждают в необходимости установки специального приложения. Такое приложение внешне похоже на легитимное приложение банка или госструктуры, но на самом деле это вредоносная программа на основе NFCGate.
💬Как вариант, для удаленной установки NFCGate на устройство жертвы используют вредоносные RAT-приложения, однако это не отменяет необходимости поднести карту к смартфону.
💥В устанавливаемом приложении уже указаны настройки сервера, на который будут отправляться NFC-данные при сканировании пользователем NFC-метки своим смартфоном. В этот момент на смартфоне злоумышленника уже запущен NFCGate с ролью Tag в ожидании подключения к сессии смартфона жертвы.
❗️Обработанный таким образом сигнал позволяет получить доступ к счетам непосредственно через банкомат. По данным экспертов ( https://www.facct.ru/blog/nfcgate/ ) в декабре 2024 и январе 2025 года зафиксировано не менее 400 атак на клиентов ведущих российских банков, средняя сумма списания составила около 100 тыс. рублей.
❗Будьте бдительны! Не устанавливайте приложения из непроверенных источников и игнорируйте любые требования, связанные прикладыванием банковской карты к смартфону для авторизации, подтверждения пароля или считывания данных.
Вестник Киберполиции России
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев