IT之家 10-31
警惕:超 760 款安卓恶意软件爆发,可“隔空”盗刷信用卡
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

IT 之家 10 月 31 日消息,科技媒体 bleepingcomputer 昨日(10 月 30 日)发布博文,报道称名为 "NFC 中继 " 的新型恶意软件正肆虐网络,已发现超 760 款恶意安卓应用,利用近场通信(NFC)技术,实现 " 隔空 " 盗刷信用卡。

安全公司 Zimperium 报告称在过去数月时间里,已累计发现了超过 760 款恶意安卓应用,利用 "NFC 中继 "(NFC relay)的攻击手段,专门窃取用户的非接触式支付卡信息。

IT 之家注:这是一种利用近场通信(NFC)技术的恶意程序。它能截获用户手机与支付终端之间的信号,并将其 " 中继 " 或转发给远程攻击者,由攻击者在别处完成欺诈性支付,实现 " 隔空盗刷 "。

与使用界面覆盖层(仿造银行应用程序的界面,使用假的界面覆盖原先的银行界面,从而窃取用户凭证和支付卡的信息)窃取银行凭证的传统木马不同,NFC 中继恶意软件滥用了安卓系统的一项合法功能主机卡模拟(Host Card Emulation,HCE)。

该功能支持手机模拟成一张支付卡。攻击时,恶意软件会拦截 POS 支付终端发出的交易请求(APDU 指令),并将其转发给攻击者的远程服务器。服务器随即生成伪造的响应指令传回,欺骗 POS 终端完成支付,整个过程无需用户出示实体银行卡。

该攻击技术于 2023 年首次在波兰被发现,随后迅速蔓延至捷克共和国及俄罗斯等地,并演化出多种变体。其中包括直接窃取卡片数据并发送至 Telegram 的 " 数据收割机 ",以及能实时操纵 HCE 响应以授权虚假交易的 " 幽灵支付 " 攻击。

安全公司 Zimperium 指出,最初的零星样本现已扩展至大规模攻击活动,其影响范围正从俄罗斯、波兰等国进一步扩大。

为诱骗用户安装,这些恶意软件通常会伪装成 Google Pay 或知名银行的应用,例如桑坦德银行(Santander Bank)、VTB 银行和 ING 银行等。攻击者通过非官方应用商店或直接分享 APK 安装文件的方式进行传播。

Zimperium 已定位了超过 70 个用于支持这些攻击活动的命令与控制(C2)服务器和应用分发中心,以及数十个用于窃取数据和协调行动的 Telegram 频道。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

安卓 nfc 界面 信用卡 波兰
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论