Схема с кражей денег при помощи NFC добралась до России

Схема с кражей денег при помощи NFC добралась до России

Схема с кражей денег при помощи NFC добралась до России

Аналитики антивирусного вендора «Доктор Веб» обнаружили новую версию банковского трояна NGate для Android. Зловред позволяет злоумышленникам снимать деньги со счетов потенциальных жертв в любых банкоматах без контакта со скомпрометированным устройством.

NGate появился еще в 2023 году. Первыми его жертвами стали клиенты чешских банков. Злоумышленники в ходе атаки комбинировали социальную инженерию, фишинг и использование вредоносного кода.

В итоге киберпреступники получали доступ к возможностям скомпрометированного устройства в удаленном режиме. Данная кампания была пресечена правоохранительными органами Чехии, однако её адаптировали для России.

Запускает цепочку компрометации звонок от мошенников. Они заманивают жертву обещаниями социальных выплат или неких финансовых выгод, для получения которых необходимо установить приложение со специального сайта. Приложения маскируются под банковские или клиент Госуслуг.

 

NGate представляет собой модификацию приложения с открытым исходным кодом NFCGate, которое изначально предназначено для отладки протоколов передачи данных через интерфейс NFC.

Злоумышленники воспользовались возможностью захвата NFC-трафика приложений и передачи его на удаленное устройство, которым может выступать не только сервер, но и любой смартфон.

Авторы зловреда модифицировали код, добавив к нему интерфейсы с айдентикой финансовых организаций, и включили режим ретрансляции NFC-данных. В состав приложения также включили библиотеку nfc-card-reader, которая позволяет удаленно получить номер карты и срок ее действия.

После запуска приложения жертве, якобы для верификации себя в качестве клиента, предлагается приложить платежную карту к смартфону, ввести ПИН-код и подождать, пока псевдоприложение распознает карту.

В это время происходит считывание данных с карты и передача их злоумышленникам. Как обратили внимание в «Доктор Веб», атакуемый смартфон не требует root-доступа.

 

Пока жертва удерживает карту, приложенную к смартфону, злоумышленник уже будет запрашивать выдачу наличных в банкомате. Возможно использование украденных реквизитов для покупок: в момент, когда нужно будет приложить карту, мошенник просто предъявит свой телефон, который передаст цифровой отпечаток банковской карты жертвы. Подтвердить операцию он сможет полученным раннее ПИН-кодом.

Вместе с тем зловред успешно детектируется антивирусами для Android. Вендор также рекомендует устанавливать приложения только из официальных магазинов и тщательно следить за посещаемыми сайтами.

Аналогичную кампанию обнаружил в ноябре 2024 года банк ВТБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Из-за вайб-кодинга доля уязвимостей в ИИ-сервисах достигла 5%

Эксперты центра расследования киберугроз Solar 4RAYS (группа компаний «Солар») сообщили о новом тренде: в третьем квартале 2025 года 5% всех обнаруженных уязвимостей пришлись на ИИ-сервисы. Раньше таких случаев просто не было.

По мнению специалистов, всплеск связан с популярностью так называемого «вайб-кодинга» — когда разработчики используют нейросети для генерации кода без последующей проверки и тестирования.

Почти 300 уязвимостей за квартал

В обзор Solar 4RAYS вошла статистика по более чем 200 продуктам — веб-приложениям, сайтам и сетевому оборудованию. Всего за квартал эксперты выявили 296 уязвимостей, что на 38% больше, чем во втором квартале.

81% из них имеют сетевой вектор, то есть эксплуатируются через протоколы вроде HTTP, SSH, SMB и др. Причём 67% уязвимостей признаны критическими — это на 7% больше, чем ранее.

Бреши в ИИ-сервисах обнаружены в таких платформах, как Aibox, Liner, Telegai, Deepy и Chaindesk. В одном из кейсов — на платформе Ai2 Playground — баг позволял получить доступ к перепискам пользователей с чат-ботом.

В Solar 4RAYS уточняют, что большинство таких багов несложные и связаны с тем, что многие ИИ-проекты всё ещё находятся на стадии стартапов и не уделяют должного внимания безопасности.

Помимо ИИ-сервисов, 9% всех уязвимостей пришлись на WordPress, ещё 5% — на сетевое оборудование и столько же — на библиотеки для Node.js.

«Многие уязвимости связаны с классическими проблемами вроде XSS и IDOR. Они часто возникают, когда код создаётся искусственным интеллектом без ручной проверки. В индустрии это называют вайб-кодингом — программированием “на вдохновении”, без тестов и валидации данных», — объясняет Сергей Беляев, аналитик Solar 4RAYS.

Он добавляет, что ажиотаж вокруг ИИ в программировании стал одной из причин роста таких показателей. Чтобы избежать проблем, разработчикам стоит уделять особое внимание обработке пользовательских данных и проверке кода — как на клиентской, так и на серверной стороне.

По данным Solar 4RAYS, большинство найденных уязвимостей уже устранено, а информация о них будет использована для обновления правил обнаружения в продуктах и сервисах «Солара».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru