
В компании F6 отметили главное отличие: вместо перехвата NFC-данных карты человека аферисты создают на его устройстве клон собственной карты. В результате, когда пользователь пытается через банкомат зачислить на свой счет деньги, они уходят на карту дропа.
Мошенники разрабатывают схемы, как вовлечь в свои сети молодежь
Первая атака с использованием NFCGate в России произошла летом прошлого года. Однако уже по итогам первого квартала текущего года общий ущерб от использования всех вредоносных версий NFCGate составил 432 млн рублей.
"Каждый день с января по март преступники совершали в среднем по 40 успешных атак. Средняя сумма ущерба от действий злоумышленников, использующих NFCGate, составила 120 тысяч рублей", - рассказали в пресс-службе.
В феврале специалисты нашли принципиально новую сборку NFCGate. Она используется в так называемой "обратной" схеме. Преступники адаптировали приложение под готовый сервис для мошеннических колл-центров.
"При использовании первых версий NFCGate сообщники преступников, дропы, приходили к банкомату, чтобы снять деньги жертвы. Обратная версия NFCGate позволяет пропустить этот шаг: мошенники под разными предлогами направляют жертву к банкомату, чтобы перевести деньги якобы самому себе - но на самом деле преступникам", - объяснили эксперты.
Такие атаки проводятся в два этапа. Сначала злоумышленники используют приемы социальной инженерии, убеждая жертву установить вредоносный APK-файл, например, под видом программы для "защиты" счета в банке. Когда этот софт установится, пользователю будет предложено сделать его основным для бесконтактных платежей. После этого смартфон самостоятельно установит контакт с устройством злоумышленников.
"Затем на смартфон жертвы отправляются NFC-данные банковской карты мошенников и происходит ее эмуляция", - сказали аналитики.
Второй этап атаки происходит так: преступники убеждают пользователя отправиться к банкомату, чтобы зачислить средства на свой счет. При этом аферисты не просят человека назвать код из СМС - это, по их мнению, вызывает меньше подозрений. Наоборот, они сообщают жертве "новый" ПИН-код якобы от его карты.
Когда устройство будет приложено к NFC-датчику банкомата, карта дропа будет авторизирована. Далее банкомат потребует ввести ПИН-код.
"Пользователь считает, что проводит зачисление денег на свой счет, однако эта сумма отправляется мошенникам", - сказали в компании.
Аналитикам удалось выявить основные технические отличия обратного NFCGate от предыдущих модификаций. В частности, для использования вредоносного приложения требуется меньше разрешений, чем для легитимного NFCGate, а при установке приложения пользователю не предлагают приложить карту к NFC-модулю и ввести ПИН-код.
"Это цифровое оружие с недавних пор свободно продается в даркнете. Высокая цена и схемы продажи обратной версии NFCGate могут указывать на большой спрос со стороны злоумышленников, а также масштаб ожиданий киберпреступников от применения этого инструмента", - отметил руководитель департамента Fraud Protection компании Дмитрий Ермаков.