Kasım 5, 2024

PoderyGloria

Podery Gloria'da Türkiye'den ve dünyadan siyaset, iş dünyası

İzleyin: Android kötü amaçlı yazılım, ödeme kartı ayrıntılarını çalmak için akıllı telefonun NFC okuyucusunu kullanıyor

İzleyin: Android kötü amaçlı yazılım, ödeme kartı ayrıntılarını çalmak için akıllı telefonun NFC okuyucusunu kullanıyor
Araştırmacılar yeni bir şey keşfetti Android kötü amaçlı yazılımı Yakın alan iletişim teknolojisini kullanan (Yakın Alan İletişim Teknolojisi) Akıllı telefon okuyucusuna hırsızlık bulaştı Ödeme kartı ayrıntılarıGüvenlik araştırma şirketi ESET’e göre kötü amaçlı yazılım, kart verilerini topluyor ve saldırganlara aktarıyor; saldırganlar da daha sonra ATM’lerde veya satış noktası terminallerinde çalışan temassız ödeme kartlarının çalışan kopyalarını oluşturuyor. Araştırmacılar kötü amaçlı yazılımın adını “Enjeksiyonlu“, NFC özellikli cihazlardan yararlanmak için açık kaynaklı NFCGate aracından yararlanıyor. YouTube’a yüklenen bir videoda güvenlik araştırmacısı Lukasz Stefanko, Android kötü amaçlı yazılımlarının nasıl çalıştığını gösteriyor. Videoyu buradan izleyin:

Lukasz Stefanko – NGate maskesiz

Bu kötü amaçlı yazılımın ne kadar tehlikeli olabileceği

Videoda Stefanko şöyle açıklıyor: “Kötü niyetli NGate uygulaması, kurbanın kartındaki NFC verilerini ele geçirilmiş bir cihaz aracılığıyla saldırganın akıllı telefonuna aktarabilir, bu da daha sonra kartı taklit edebilir ve ATM’den para çekebilir.”
“Bu, Android için yeni bir saldırı senaryosu ve gerçek hayatta kullanılan bu özelliğe sahip Android kötü amaçlı yazılımını ilk kez görüyoruz.” diye ekledi.
Araştırmacılar ayrıca NGate veya ona benzer uygulamaların, çeşitli amaçlarla kullanılan akıllı kartların klonlanması gibi başka bağlamlarda da kullanılabileceğini kaydetti. Saldırı, NFC etiketinin benzersiz tanımlayıcısını (UID) kopyalayarak çalışıyor.
Bu kötü amaçlı yazılımı kullanmak da mümkündür “Kısıtlı alanlara erişim için bazı NFC kartlarının ve kodlarının kullanıcı kimliğini kopyalayın” Stefanko ekledi.

Saldırganlar bu kötü amaçlı yazılımı nasıl yayıyor?

Ars Technica’ya yaptıkları açıklamada Stefanko ve Jacob Osmani adlı başka bir ESET araştırmacısı, saldırganların banka müşterilerini hedef alan karmaşık bir kimlik avı planı kullandıklarını açıkladı. Saldırı, bankaların kimliğine bürünen kötü amaçlı web sitelerine bağlantılar içeren SMS mesajları göndermeyi içeriyor. Kurbanlar kötü amaçlı Progressive Web uygulamasını yükleyip kimlik bilgilerini girdikten sonra saldırganlar hesaplarına erişim elde ediyor.
Saldırganlar, kurbanları daha fazla kandırmak için banka çalışanı gibi davranarak hesaplarının kimlik avı saldırısı nedeniyle ele geçirildiğini iddia ediyor. Daha sonra kurbanları, hassas bankacılık bilgilerini çalmak ve yetkisiz işlemleri kolaylaştırmak için kullanılan NGate kötü amaçlı yazılımını indirmeye yönlendiriyorlar.
Saldırganlar, para çekme limitlerini değiştirmek ve iz bırakmadan diğer hesaplara para aktarmak için NGate’i kullanabilir. Bu, kimlik avı girişimlerine karşı dikkatli olmanın ve kişisel bilgilerin korunmasının önemini vurgulamaktadır.

READ  Windows Dev Drive - Geliştirilmiş performansa sahip geliştiriciler için ayrılmış bir depolama boyutu