Android-троян NFCGate заразил 114 тыс. смартфонов и украл 150 млн руб.

Android-троян NFCGate заразил 114 тыс. смартфонов и украл 150 млн руб.

Android-троян NFCGate заразил 114 тыс. смартфонов и украл 150 млн руб.

Не менее 114 тысяч смартфонов заражены вредоносом на основе модифицированной версии NFCGate с открытым исходным кодом. С его помощью мошенники похитили у россиян около 150 млн рублей.

Впервые вредонос был обнаружен в Чехии осенью 2023 года. Он предназначен для «клонирования» платежных карт жертв с последующим использованием их данных для снятия наличных или совершения покупок.

Вредонос эксплуатирует легитимное приложение, предназначенное для тестирования NFC-интерфейса, и не требует повышения прав для работы.

В ноябре 2024 года о появлении модифицированной версии зловреда предупредил банк ВТБ. Для его распространения мошенники применяли методы социальной инженерии, выдавая себя за сотрудников мобильных операторов.

В январе 2025 года «Лаборатория Касперского» назвала NFCGate одной из ключевых финансовых угроз для платформы Android. По данным компании, у вредоноса выявлено не менее 80 различных образцов.

Как сообщили РБК в компании F6, NFCGate маскируется под банковские приложения, государственные сервисы, программы мобильных операторов, популярные антивирусы, видеозвонки и сервисы бесконтактных платежей. Установку трояна на смартфоны жертв мошенники организуют двумя основными способами.

В одном случае они, представляясь сотрудниками банка, перенаправляют жертву на фишинговую страницу, где просят ввести персональные данные и установить вредоносное приложение. В другом — используют зловреды, открывающие удаленный доступ, — например, CraxRAT.

«Без эффективного централизованного противодействия этой мошеннической схеме атаки на клиентов российских банков продолжат нарастать», — предупреждают эксперты F6.

По их данным, за месяц число подтвержденных атак увеличилось на 80%, средний размер ущерба вырос вдвое — до 200 тыс. рублей, а общий объем похищенных средств превысил 150 млн рублей, увеличившись более чем втрое.

При этом заражение устройства NFCGate само по себе не означает, что мошенники получили доступ к банковским счетам жертвы. Для этого им необходимо завладеть реквизитами карты или доступом к банковской информации, например, путем приложения карты к NFC. Однако модернизированные версии вредоноса могут перехватывать СМС-сообщения, что упрощает мошенникам получение доступа к платежным картам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Половина россиян опасается использования своих дипфейк-двойников

Как показало исследование Контур.Толк и Контур.Эгида, половина опрошенных опасается, что мошенники могут сгенерировать их изображение с помощью нейросетей. При этом руководители и сотрудники на ключевых должностях подвержены такому риску особенно сильно.

В опросе Контур.Толк и Контур.Эгида приняли участие 1200 работающих россиян. По его данным, о существовании технологий дипфейков хотя бы слышали 60% респондентов.

Четверть участников отметили, что видели изображения знаменитостей, созданные ИИ. Еще 13% слышали о подобных случаях от знакомых, а 7% сталкивались с дипфейками лично.

По мнению 46% опрошенных, технологии дипфейков опасны для любого человека, поскольку мошенники могут использовать поддельные изображения, голоса и видео для обмана. 37% считают, что под наибольшим риском находятся знаменитости — блогеры, актёры и музыканты. 34% назвали уязвимой категорией политиков, а 28% — руководителей и сотрудников на ответственных должностях.

Только треть участников опроса признались, что не уверены в своей способности распознать дипфейк. Более половины (52%) уверены, что смогут отличить фальшивку от оригинала, а 16% абсолютно в этом уверены.

При проверке информации 31% сравнивают несколько источников, 20% уточняют данные у знакомых или коллег, 17% обращаются к официальным сайтам и аккаунтам компаний. Каждый шестой доверяет интуиции, а каждый четвёртый вовсе ничего не перепроверяет.

Роман Теплоухов, системный аналитик Контур.Толка и эксперт Центра ИИ в Контуре, отмечает:

«Всё больше бизнес-процессов переходит в онлайн, но сервисов видеосвязи недостаточно для точной идентификации собеседников. Топ-менеджерам и руководителям важно быть уверенными, что на совещании действительно присутствуют те, за кого себя выдают».

Даниил Бориславский, эксперт по информационной безопасности Контур.Эгиды и директор по продукту Staffcop, прокомментировал результаты исследования так:

«Почти половина опрошенных даже не догадывается о существовании дипфейков, что делает их самой уязвимой категорией для атак. Защищаться от угрозы, о которой не знаешь, невозможно. Ещё одна проблема — избыточное доверие: люди склонны верить знакомым лицам и голосам, и именно на этом строится социальная инженерия с использованием дипфейков. Радует, что базовые навыки проверки неожиданных запросов у людей начинают формироваться. Это значит, что бизнес может превратить сотрудников из потенциального слабого звена в надёжную линию обороны».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru