enflasyonemeklilikötvdövizakpchpmhp
DOLAR
34,4764
EURO
36,4423
ALTIN
2.951,48
BIST
9.375,01
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Samsun
Parçalı Bulutlu
17°C
Samsun
17°C
Parçalı Bulutlu
Cuma Çok Bulutlu
26°C
Cumartesi Hafif Yağmurlu
8°C
Pazar Hafif Yağmurlu
8°C
Pazartesi Hafif Yağmurlu
8°C

Kurbanlarının kart bilgilerini kendi telefonlarına aktarıyorlar

ESET, ATM’lerden kurbanın parasını çalmak için NFC trafiğini aktaran Android zararlı yazılımını keşfetti

Kurbanlarının kart bilgilerini kendi telefonlarına aktarıyorlar
23.08.2024
107
A+
A-

ESET araştırmacıları, üç Çek bankasının müşterilerini hedef alan bir suç yazılımı kampanyasını ortaya çıkardı. Saldırganlar sosyal mühendislik, kimlik avı ve Android kötü amaçlı yazılımını içeren teknikleri  yeni bir saldırı senaryosunda birleştirdi. 

 

ESET, Çek bankalarını taklit eden mesajların Çekya’daki rastgele telefon müşterilerine gönderildiğine ve bu eylemin sonucunda da üç bankanın müşterilerini ağlarına düşürdüklerine inanıyor. Saldırganlar kurbanların fiziksel ödeme kartlarından NFC verilerini kopyalayarak ve bu verileri saldırganın cihazına aktararak orijinal kartı taklit edebilmiş ve bir ATM’den para çekmişler.

 

ESET’in NGate adını verdiği kötü amaçlı yazılım, Android cihazlarına yüklenen kötü amaçlı bir uygulama aracılığıyla kurbanların ödeme kartlarındaki verileri saldırganın root’lu Android telefonuna aktarma gibi benzersiz bir yeteneğe sahip. Suç kampanyasının birincil amacı, kurbanların banka hesaplarından yetkisiz ATM para çekme işlemlerini kolaylaştırmak. Bu yasa dışı işlem, kurbanların fiziksel ödeme kartlarındaki yakın alan iletişimi (NFC) verilerinin, NGate Android kötü amaçlı yazılımı kullanılarak ele geçirilmiş Android akıllı telefonları aracılığıyla saldırganın cihazına aktarılmasıyla gerçekleştirilmiş. Saldırgan daha sonra bu verileri ATM işlemlerini gerçekleştirmek için kullanmış. Bu yöntemin başarısız olması durumunda saldırganın kurbanların hesaplarından başka banka hesaplarına para aktarmak için  oluşturduğu bir yedek planın da olduğu belirlendi. 

 

Yeni tehdidi ve tekniği keşfeden Lukáš Štefanko, “Bu yeni NFC aktarım tekniğini daha önce keşfedilen hiçbir Android kötü amaçlı yazılımında görmedik. Teknik, Almanya’daki Darmstadt Teknik Üniversitesi öğrencileri tarafından NFC trafiğini yakalamak, analiz etmek veya değiştirmek için tasarlanan NFCGate adlı bir araca dayanıyor; bu nedenle bu yeni kötü amaçlı yazılım ailesine NGate adını verdik” dedi. Mağdurlar, bankalarıyla iletişim kurduklarını ve cihazlarının tehlikede olduğunu düşünerek kandırıldıktan sonra kötü amaçlı yazılımı indirip yüklediler. Gerçekte kurbanlar, potansiyel bir vergi iadesi ile ilgili aldatıcı bir SMS mesajındaki bağlantıdan bir uygulama indirip yükleyerek farkında olmadan kendi Android cihazlarını tehlikeye atmışlar. 

NGate hiçbir zaman resmi Google Play mağazasında yer almadı

NGate Android kötü amaçlı yazılımı, Kasım 2023’ten bu yana Çekya’da faaliyet gösteren bir tehdit aktörünün kimlik avı faaliyetleriyle ilgili. Ancak ESET, Mart 2024’te bir şüphelinin tutuklanmasının ardından bu faaliyetlerin askıya alındığına inanıyor. ESET Research, önde gelen Çek  bankalarının  müşterilerini  hedef alan tehdit aktörünü ilk olarak Kasım 2023’ün sonunda fark etti. Kötü amaçlı yazılım, yasal bankacılık web sitelerini veya Google Play mağazasında bulunan resmi mobil bankacılık uygulamalarını taklit eden kısa ömürlü alan adları aracılığıyla teslim edildi. Bu sahte alan adları, bir müşterinin markasını hedef alan tehditlerin izlenmesini sağlayan ESET Marka İstihbarat Hizmeti aracılığıyla tespit edildi. Aynı ay içinde ESET, bulguları müşterilerine bildirdi.

ESET’in daha önceki bir yayınında bildirdiği gibi saldırganlar aşamalı web uygulamalarının (PWA’lar) potansiyelinden yararlandılar ancak daha sonra WebAPK’lar olarak bilinen PWA’ların daha sofistike bir versiyonunu kullanarak stratejilerini geliştirdiler. Sonunda operasyon NGate zararlı yazılımının dağıtılmasıyla sonuçlandı.

ESET Research, Mart 2024’te NGate Android kötü amaçlı yazılımının, daha önce kötü amaçlı PWA’lar ve WebAPK’lar sunan kimlik avı kampanyalarını kolaylaştırmak için kullanılan aynı dağıtım alanlarında kullanılabilir hale geldiğini keşfetti. Yüklendikten ve açıldıktan sonra NGate, kullanıcının bankacılık bilgilerini isteyen sahte bir web sitesi görüntülüyor ve bu bilgiler daha sonra saldırganın sunucusuna gönderiliyor. 

Kimlik avı yeteneklerine ek olarak, NGate kötü amaçlı yazılımı, NFCGate adı verilen ve NFC verilerini iki cihaz (kurbanın cihazı ve failin cihazı) arasında aktarmak için kötüye kullanılan bir araçla birlikte gelir.  Bu özelliklerden bazıları yalnızca köklü cihazlarda çalışır ancak bu durumda, NFC trafiğini köklü olmayan cihazlardan da aktarmak mümkün. NGate ayrıca kurbanlarından banka müşteri kimlikleri, doğum tarihleri ve banka kartlarının PIN kodu gibi hassas bilgileri girmelerini ister. Ayrıca akıllı telefonlarındaki NFC özelliğini açmalarını ve ardından kurbanlardan, kötü niyetli uygulama kartı tanıyana kadar ödeme kartlarını akıllı telefonlarının arkasına yerleştirmeleri talep eder. 

NGate kötü amaçlı yazılımı tarafından kullanılan tekniğe ek olarak, ödeme kartlarına fiziksel erişimi olan bir saldırgan potansiyel olarak bunları kopyalayabilir ve taklit edebilir. Bu teknik, özellikle halka açık ve kalabalık yerlerde kartların bulunduğu başıboş çantalar, cüzdanlar, sırt çantaları veya akıllı telefon kılıfları aracılığıyla kartları okumaya çalışan bir saldırgan tarafından kullanılabilir. Ancak bu senaryo genellikle terminal noktalarında küçük temassız ödemeler yapmakla sınırlıdır.

 

Lukáš Štefanko şu önerilerde bulundu; “Bu tür karmaşık saldırılardan korunmak için kimlik avı, sosyal mühendislik ve Android kötü amaçlı yazılımları gibi taktiklere karşı belirli proaktif adımların atılması gerekmektedir. Bu da web sitelerinin URL’lerini kontrol etmek, resmi mağazalardan uygulama indirmek, PIN kodlarını gizli tutmak, akıllı telefonlarda güvenlik uygulamaları kullanmak, ihtiyaç duyulmadığında NFC işlevini kapatmak, koruyucu kılıflar kullanmak veya kimlik doğrulama ile korunan sanal kartlar kullanmak anlamına geliyor.”

Kaynak: (BYZHA) Beyaz Haber Ajansı

ETİKETLER: , , , ,
Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.

sanalbasin.com üyesidir