jueves, noviembre 14, 2024
Walmart
Grupo Hotelero Islazul
Cuba Energy Summit
Irtra
AVA Resorts
Mónica Eventos y Bodas
MAD-HAV Enjoy Travel Group
Realidad Turística
AVA Resorts
Agexport
MAD-HAV Enjoy Travel Group
Irtra
Herbalife
Los Portales
Servicios Médicos Cubanos
Walmart
INOR
CUN-HAV Enjoy Travel Group
Cuba Energy Summit
blackanddecker
Grupo Hotelero Islazul
MuniGuate
Realidad Turística
Irtra
Barceló Solymar
MITM Events
Mónica Eventos y Bodas
Intecap
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Nestle
Cervecería Centroamericana S.A.
Instituto Hondureño de Turismo

Nuevo malware en Android roba dinero usando tecnología NFC en cajeros

NGate, el nuevo malware permite clonar datos NFC de las tarjetas de pago físicas de las víctimas y retransmitir estos datos al dispositivo de un atacante, que al emular la tarjeta original se le permite retirar dinero de un cajero automático.

El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió una campaña dirigida a clientes de distintos bancos cuyo objetivo principal era facilitar retiros no autorizados de cajeros automáticos de las cuentas de las víctimas. El malware utilizado, que ESET denominó NGate, tiene la capacidad única de transmitir datos de tarjetas de pago a través de una aplicación maliciosa instalada en el dispositivo Android de la víctima, al teléfono Android rooteado del atacante.

Principales hallazgos de ESET:

  • Los atacantes combinaron técnicas maliciosas estándar (ingeniería social, phishing y malware para Android) en un nuevo escenario de ataque; ESET sospecha que se enviaron mensajes que suplantaban, en este caso, a bancos checos a clientes telefónicos aleatorios, y atraparon a clientes de tres bancos.
  • Según los datos del Servicio de Inteligencia de ESET, el grupo había operado desde noviembre de 2023 en Chequia y, a partir de marzo de 2024, la calificación de las técnicas del grupo mejoró mediante la implementación del malware NGate para Android.
  • Los atacantes pudieron clonar datos NFC de las tarjetas de pago físicas de las víctimas utilizando NGate y retransmitir estos datos al dispositivo de un atacante, que luego pudo emular la tarjeta original y retirar dinero de un cajero automático.
  • Esta es la primera vez que se identificó este malware para Android con esta capacidad en uso en la naturaleza, y sin que las víctimas hayan tenido sus dispositivos rooteados.

Las víctimas descargaron e instalaron el malware después de haber sido engañadas al pensar que se estaban comunicando con su banco y que su dispositivo estaba comprometido. En realidad, las mismas sin saberlo habían comprometido sus propios dispositivos Android al descargar e instalar una aplicación desde un enlace en un mensaje SMS engañoso sobre una posible declaración de impuestos. Desde ESET destacan que NGate nunca estuvo disponible en la tienda oficial Google Play.

Las extracciones no autorizadas de cajeros automáticos se lograron retransmitiendo datos de comunicación de campo cercano (NFC) de las tarjetas de pago físicas de las víctimas, a través de sus teléfonos inteligentes Android comprometidos, mediante el malware NGate para Android, al dispositivo del atacante. Luego, el atacante usó estos datos para realizar transacciones en cajeros automáticos. Si este método fallaba, el atacante tenía un plan alternativo para transferir fondos de las cuentas de las víctimas a otras cuentas bancarias.

“No hemos visto esta novedosa técnica de retransmisión NFC en ningún malware para Android descubierto anteriormente. La técnica se basa en una herramienta llamada NFCGate, diseñada por estudiantes de la Universidad Técnica de Darmstadt, Alemania, para capturar, analizar o alterar el tráfico NFC; por lo tanto, llamamos a esta nueva familia de malware NGate”, dice Lukáš Štefanko, Investigador de ESET quien descubrió la amenaza y la técnica.

Además de sus capacidades de phishing, el malware NGate también viene con una herramienta llamada NFCGate, que se utiliza indebidamente para transmitir datos NFC entre dos dispositivos: el dispositivo de la víctima y el dispositivo del perpetrador. Algunas de estas funciones solo funcionan en dispositivos rooteados; sin embargo, en este caso, la transmisión de tráfico NFC también es posible desde dispositivos no rooteados. NGate también solicita a sus víctimas que ingresen información confidencial como su ID de cliente bancario, fecha de nacimiento y el código PIN de su tarjeta bancaria. También les pide que activen la función NFC en sus teléfonos inteligentes. Luego, se les indica a las víctimas que coloquen su tarjeta de pago en la parte posterior de su teléfono inteligente hasta que la aplicación maliciosa reconozca la tarjeta.

Además de la técnica utilizada por el malware NGate, un atacante con acceso físico a las tarjetas de pago puede copiarlas y emularlas. Esta técnica podría ser empleada por un atacante que intente leer tarjetas a través de carteras, billeteras, mochilas o fundas de teléfonos inteligentes que contengan tarjetas sin supervisión, especialmente en lugares públicos y concurridos. Este escenario, sin embargo, generalmente se limita a realizar pequeños pagos sin contacto en puntos de terminales.

“Para garantizar la protección contra ataques tan complejos es necesario utilizar ciertas medidas proactivas contra tácticas como el phishing, la ingeniería social y el malware para Android. Esto significa verificar las URL de los sitios web, descargar aplicaciones de las tiendas oficiales, mantener los códigos PIN en secreto, usar aplicaciones de seguridad en los teléfonos inteligentes, desactivar la función NFC cuando no sea necesaria, usar fundas protectoras o usar tarjetas virtuales protegidas por autenticación”, aconseja Štefanko.

Fuente. ESET

blackanddecker
Servicios Médicos Cubanos
INOR
Irtra
Mónica Eventos y Bodas
Herbalife
Nestle
Grupo Hotelero Islazul
MuniGuate
CUN-HAV Enjoy Travel Group
MITM Events
Los Portales
Walmart
Irtra
AVA Resorts
Barceló Solymar
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Cuba Energy Summit
Agexport
Cervecería Centroamericana S.A.
Instituto Hondureño de Turismo
Realidad Turística
Intecap
MAD-HAV Enjoy Travel Group

Related Articles

Irtra
Realidad Turística
MITM Events
CUN-HAV Enjoy Travel Group
Nestle
MAD-HAV Enjoy Travel Group
AVA Resorts
MuniGuate
Cervecería Centroamericana S.A.
Intecap
Cuba Energy Summit
Walmart
Irtra
Herbalife
Agexport
Los Portales
Servicios Médicos Cubanos
Grupo Hotelero Islazul
Barceló Solymar
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Mónica Eventos y Bodas
INOR
blackanddecker
Instituto Hondureño de Turismo

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Agexport
Irtra
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Mónica Eventos y Bodas
CUN-HAV Enjoy Travel Group
INOR
AVA Resorts
Grupo Hotelero Islazul
Los Portales
Walmart
Cervecería Centroamericana S.A.
MAD-HAV Enjoy Travel Group
Intecap
Herbalife
MuniGuate
Barceló Solymar
MITM Events
Realidad Turística
blackanddecker
Nestle
Irtra
Instituto Hondureño de Turismo
Cuba Energy Summit
Servicios Médicos Cubanos
- Advertisement -
AirEuropa
Hotel Barcelo Solymar
Havanatur
Henkel Latinoamerica
MuniGuate
Irtra
Blue Diamond Resorts
Intecap
Revista Colombiana de Turismo Passport
Maggi - GLUTEN-FREE
Cubacel
Barcelo Guatemala City

Lo más leído...

- Advertisement -
Cubacel
Henkel Latinoamerica
Irtra
Revista Colombiana de Turismo Passport
Barcelo Guatemala City
Havanatur
Maggi - GLUTEN-FREE
AirEuropa
Blue Diamond Resorts
MuniGuate
Intecap
Hotel Barcelo Solymar