Злоумышленники придумали новый способ бесконтактной кражи денег

В компании F6 отметили главное отличие: вместо перехвата NFC-данных карты человека аферисты создают на его устройстве клон собственной карты. В результате, когда пользователь пытается через банкомат зачислить на свой счет деньги, они уходят на карту дропа.

Мошенники разрабатывают схемы, как вовлечь в свои сети молодежь

Первая атака с использованием NFCGate в России произошла летом прошлого года. Однако уже по итогам первого квартала текущего года общий ущерб от использования всех вредоносных версий NFCGate составил 432 млн рублей.

"Каждый день с января по март преступники совершали в среднем по 40 успешных атак. Средняя сумма ущерба от действий злоумышленников, использующих NFCGate, составила 120 тысяч рублей", - рассказали в пресс-службе.

В феврале специалисты нашли принципиально новую сборку NFCGate. Она используется в так называемой "обратной" схеме. Преступники адаптировали приложение под готовый сервис для мошеннических колл-центров.

"При использовании первых версий NFCGate сообщники преступников, дропы, приходили к банкомату, чтобы снять деньги жертвы. Обратная версия NFCGate позволяет пропустить этот шаг: мошенники под разными предлогами направляют жертву к банкомату, чтобы перевести деньги якобы самому себе - но на самом деле преступникам", - объяснили эксперты.

Такие атаки проводятся в два этапа. Сначала злоумышленники используют приемы социальной инженерии, убеждая жертву установить вредоносный APK-файл, например, под видом программы для "защиты" счета в банке. Когда этот софт установится, пользователю будет предложено сделать его основным для бесконтактных платежей. После этого смартфон самостоятельно установит контакт с устройством злоумышленников.

"Затем на смартфон жертвы отправляются NFC-данные банковской карты мошенников и происходит ее эмуляция", - сказали аналитики.

Второй этап атаки происходит так: преступники убеждают пользователя отправиться к банкомату, чтобы зачислить средства на свой счет. При этом аферисты не просят человека назвать код из СМС - это, по их мнению, вызывает меньше подозрений. Наоборот, они сообщают жертве "новый" ПИН-код якобы от его карты.

Когда устройство будет приложено к NFC-датчику банкомата, карта дропа будет авторизирована. Далее банкомат потребует ввести ПИН-код.

"Пользователь считает, что проводит зачисление денег на свой счет, однако эта сумма отправляется мошенникам", - сказали в компании.

Аналитикам удалось выявить основные технические отличия обратного NFCGate от предыдущих модификаций. В частности, для использования вредоносного приложения требуется меньше разрешений, чем для легитимного NFCGate, а при установке приложения пользователю не предлагают приложить карту к NFC-модулю и ввести ПИН-код.

"Это цифровое оружие с недавних пор свободно продается в даркнете. Высокая цена и схемы продажи обратной версии NFCGate могут указывать на большой спрос со стороны злоумышленников, а также масштаб ожиданий киберпреступников от применения этого инструмента", - отметил руководитель департамента Fraud Protection компании Дмитрий Ермаков.

rg.ru

Павел Бедняков/РИА Новости

Возврат к списку