One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8565624
Date de publication 2024-08-28 18:20:57 (vue: 2024-08-28 19:18:23)
Titre NGate Android malware relays NFC traffic to steal cash
Texte #### Géolocations ciblées - Tchéchie ## Instantané Les chercheurs de l'ESET ont identifié une nouvelle campagne CrimeWare ciblant les clients de trois banques tchèques en utilisant un logiciel malveillant unique appelé NGATE. ## Description Le Ngate Malware permet aux attaquants de relayer les données de communication sur le terrain (NFC) des cartes de paiement physique des victimes, capturées via une application malveillante installée sur leurs appareils Android, à l'appareil Android enraciné de l'attaquant \\.Cette technique a permis aux attaquants de cloner les victimes de données de carte et d'effectuer des retraits ATM non autorisés.La campagne impliquait plusieurs couches de tromperie, en commençant par des messages SMS à phishing qui ont attiré les victimes pour installer de fausses applications bancaires. Initialement, les attaquants ont utilisé des applications Web progressives (PWAS) et ont ensuite évolué vers l'utilisation de WebAPK, qui ressemblait plus à des applications légitimes, pour tromper les utilisateurs.En mars 2024, les acteurs de la menace ont affiné leurs techniques avec le déploiement des logiciels malveillants NGATE, qui pourraient transmettre des signaux NFC entre les appareils à l'aide d'une version modifiée de l'outil NFCGate.Les attaquants n'avaient pas besoin de rooter les appareils des victimes pour y parvenir, en tirant parti des autorisations Android standard.  L'enquête d'Eset \\ a révélé que la campagne de logiciels malveillants NGATE est la première instance connue de malware Android avec la capacité de relayer les données NFC pour les attaques du monde réel.Selon ESET, cette campagne a été interrompue, probablement en raison de l'arrestation d'un auteur présumé;Cependant, les implications potentielles de cette nouvelle technique de logiciels malveillants sont significatives, car elles pourraient être adaptées pour cloner d'autres dispositifs compatibles NFC, tels que des badges ID ou des cartes de transport, dans de futures attaques. ## Analyse supplémentaire La communication proche du terrain (NFC) est une technologie de communication sans fil à court terme qui permet aux appareils d'échanger des données lorsqu'ils sont proches les uns des autres, généralement en quelques centimètres.NFC est principalement utilisé dans la communication sans contact entre des appareils tels que les smartphones, les tablettes, les terminaux de paiement et les cartes à puce.  La courte plage de NFC, combinée à des protocoles de chiffrement et à l'authentification des utilisateurs, en fait une option relativement sécurisée pour les transactions et l'échange de données.Cependant, comme pour toute technologie, il existe des risques potentiels, surtout si les mesures de sécurité appropriées sont en place. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidto Detectoapplications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplac
Notes ★★★
Envoyé Oui
Condensat #### **© 2024 2024** 20distances 20for 20is 20over 20relatively 20short 20which 365/security/defender access accessed accessibility according achieve actors adapted additional ads all allows always analysis android android to any app appeared apple application applications apps apps disabled are aren arrest as  atm attacker attackers attacks authentication avoid badges banking banks been being between called campaign can capability captured card cards cash cash/ centimeters click clone close com/en/eset com/microsoft com/mobile/what com/searchmobilecomputing/definition/near combined commonly communication consider contactless content copyright could crimeware customers czech czechia data deceive deception defender deployment description detect device devices did digitaltrends distribution due emails employed enabled enables encryption endpoint endpoint/microsoft eset especially evolved exchange fake field first following from further future geolocations google granting has have how however https://learn https://www identified impact implications initially install installed installing instance investigation involved keep install known later layers legitimate leveraging like likely links listener longer lured makes malicious malware march measures messages microsoft mitigations mobile modified more multiple near need needed needs never new nfc nfc/#:~:text=nfc nfcgate ngate not notification novel official only option other part paused payment perform permission permissions perpetrator; phishing physical place play potential powerful prevent primarily progressive prohibited proper protocols pwas range real received receiving recommendations recommends reduce references refined relatively relay relays replacing reproduction research/ngate researchers reserved revealed rights risks root rooted secure security short signals significant similar site smart smartphones sms snapshot solutions sources standard starting steal store stores strong strongly such suspected tablets targeted targeting technique techniques technology techtarget terminals thereof these threat three through together tool traffic transactions transmit transport trusted typically unauthorized understanding unique unknown untrusted updates use used user users using version victims view=o365 web webapks welivesecurity what when which why wireless withdrawals within without works world worldwide written
Tags Malware Tool Threat Mobile
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: