Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

CERT Polska выявила сложное семейство вредоносных ПО NGate для Android

Коротко: специалисты CERT Polska обнаружили семейство вредоносных программ для Android под названием NGate, специально разработанное для атак с ретрансляцией NFC. Зловред использует эмуляцию хост‑карты (HCE) для перехвата платежных данных NFC с мобильных устройств и пересылки их на банкоматы, контролируемые злоумышленниками. Это позволяет осуществлять несанкционированное снятие наличных без физического обладания картой жертвы. По данным CERT Polska, NGate представляет собой продвинутое семейство малвари для Android, цель которого — кража финансовых данных и их ретрансляция в устройства вывода наличных. Вредонос использует возможности HCE для эмуляции карточного приложения на смартфоне жертвы и передачи платежной информации на устройства злоумышленников. «NGate использует технологию эмуляции хост‑карты (HCE) для захвата платежных данных Near Field Communication (NFC) с мобильного устройства жертвы и пересылки их в банкоматы, находящиеся под контролем злоумышленников.» — CERT Polska Меха
Оглавление

Коротко: специалисты CERT Polska обнаружили семейство вредоносных программ для Android под названием NGate, специально разработанное для атак с ретрансляцией NFC. Зловред использует эмуляцию хост‑карты (HCE) для перехвата платежных данных NFC с мобильных устройств и пересылки их на банкоматы, контролируемые злоумышленниками. Это позволяет осуществлять несанкционированное снятие наличных без физического обладания картой жертвы.

Что обнаружили исследователи

По данным CERT Polska, NGate представляет собой продвинутое семейство малвари для Android, цель которого — кража финансовых данных и их ретрансляция в устройства вывода наличных. Вредонос использует возможности HCE для эмуляции карточного приложения на смартфоне жертвы и передачи платежной информации на устройства злоумышленников.

«NGate использует технологию эмуляции хост‑карты (HCE) для захвата платежных данных Near Field Communication (NFC) с мобильного устройства жертвы и пересылки их в банкоматы, находящиеся под контролем злоумышленников.» — CERT Polska

Как работает NGate

Механизм атаки можно описать по шагам:

  • Заражение устройства пользователя Android (через нелегитимные приложения, фальшивые обновления или эксплойты).
  • Активация HCE‑эмуляции на заражённом устройстве для перехвата и эмуляции платёжных данных NFC.
  • Ретрансляция собранных данных на банкоматы или терминалы, контролируемые атакующими.
  • Осуществление снятия наличных или иных транзакций без использования физической карты.

Почему это опасно

NGate вызывает повышенную тревогу у экспертов по нескольким причинам:

  • Обход традиционных мер защиты: злоумышленники получают доступ к средствам, не имея карты и PIN в обычном понимании.
  • Использование HCE: внедрение технологий эмуляции делает возможным массовое и скрытое эксплуатирование мобильных устройств.
  • Уязвимость пользователей NFC‑банкинга: многие клиенты полагаются на удобство NFC, не осознавая дополнительных рисков.
  • Широкий потенциал злоупотреблений: атаки могут быть масштабированы и адаптированы к разным финансовым системам.

Рекомендации для пользователей

Чтобы снизить риск компрометации и финансовых потерь, эксперты советуют:

  • Отключать NFC на смартфоне, когда он не используется.
  • Не устанавливать приложения из непроверенных источников и не использовать sideloading для банковских приложений.
  • Держать ОС и приложения обновлёнными — патчи часто закрывают эксплойты, используемые для заражения.
  • Избегать рутирования/джейлбрейка устройств — это ослабляет встроенные защитные механизмы.
  • Активировать многофакторную аутентификацию и уведомления о транзакциях у банка.
  • Проверять выписки и мгновенно сообщать в банк о подозрительных операциях.
  • Использовать официальные средства защиты и антивирусные решения для мобильных устройств.

Рекомендации для банков и инфраструктуры

Финансовым организациям и операторам банкоматов рекомендуется:

  • Усилить мониторинг аномальных операций и шаблонов снятия наличных.
  • Внедрять дополнительные проверки при крупных или необычных операциях (поведенческая аналитика, дополнительные OTP).
  • Использовать токенизацию карт и механизмы, ограничивающие возможность эмуляции платежных данных.
  • Обновлять ПО банкоматов и терминалов, внедрять защиту от удалённой ретрансляции и replay‑атак.
  • Просвещать клиентов — проводить коммуникацию о безопасном использовании NFC и мобильных приложений.

Вывод

Инцидент с NGate показывает, что киберпреступники быстро адаптируются к новым технологиям и ищут пути обхода традиционной защиты финансовых систем. Особенно уязвимыми остаются пользователи, активно использующие NFC‑платежи и мобильный банкинг. Пока финансовые учреждения усиливают свои системы безопасности, критически важно, чтобы пользователи самостоятельно повышали свою бдительность и следовали базовым правилам кибергигиены.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "CERT Polska выявила сложное семейство вредоносных ПО NGate для Android".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.