Un malware para Android roba datos de tarjetas de crédito mediante una técnica novedosa

Un malware para Android roba datos de tarjetas de crédito mediante una técnica novedosa

Los ciberdelincuentes siguen buscando nuevos métodos para estafar a los usuarios, y algunos que antes rara vez se habían visto están empezando a proliferar.

Ahora los investigadores de ESET Han descubierto un malware para Android capaz de robar datos de tarjetas de crédito utilizando el lector NFC de un dispositivo infectado y transmitir los datos a los atacantes.

Básicamente, esto clona la tarjeta para que pueda usarse en cajeros automáticos o terminales de puntos de venta.

Han bautizado este malware como Puerta N porque incorpora NFCGate, una herramienta de código abierto para capturar, analizar o alterar el tráfico NFC.

“Este es un nuevo escenario de ataque para Android y es la primera vez que vemos que se utiliza malware para Android con esta capacidad”, afirmó el investigador de ESET Lukas Stefanko.

“El malware NGate puede transmitir datos NFC desde la tarjeta de una víctima a través de un dispositivo comprometido al teléfono inteligente de un atacante, quien luego puede emular la tarjeta y retirar dinero de un cajero automático”.

El malware Puede instalarse originalmente a través de campañas de phishing. engañando a las víctimas para que lo instalen desde dominios fraudulentos haciéndose pasar por bancos o aplicaciones oficiales.

Algunas de estas aplicaciones se presentaron en forma de Aplicaciones web progresivas que se puede instalar en dispositivos Android e iOS.

Parece que el responsable de la estafa fue detenido en marzo.

ESET

“El escenario del ataque comenzó con los atacantes enviando mensajes SMS a las víctimas potenciales sobre una declaración de impuestos, incluido un enlace a un sitio web de phishing que se hacía pasar por un banco. Lo más probable es que estos enlaces condujeran a aplicaciones web progresivas maliciosas. Una vez que la víctima instalaba la aplicación e ingresaba sus credenciales, el atacante obtenía acceso a la cuenta de la víctima. Luego, el atacante llamaba a la víctima haciéndose pasar por un empleado del banco. Se le informaba a la víctima de que su cuenta había sido comprometida, probablemente debido al mensaje de texto anterior. El atacante estaba diciendo la verdad (la cuenta de la víctima estaba comprometida), pero esta verdad luego condujo a otra mentira”.

READ  3 formas de reflejar la pantalla de tu teléfono Android en tu Smart TV

“Para “proteger” sus fondos, se le pidió a la víctima que cambiara su PIN y verificara su tarjeta bancaria mediante una aplicación móvil (el malware NGate). Se envió un enlace para descargar NGate por SMS. Sospechamos que dentro de la aplicación NGate, las víctimas ingresaban su PIN anterior para crear uno nuevo y colocaban su tarjeta en la parte posterior de su teléfono inteligente para verificar o aplicar el cambio”.

“Como el atacante ya tenía acceso a la cuenta comprometida, podía cambiar los límites de retiro. Si el método de retransmisión NFC no funcionaba, simplemente podía transferir los fondos a otra cuenta. Sin embargo, el uso de NGate facilita al atacante acceder a los fondos de la víctima sin dejar ningún rastro que lleve a la propia cuenta bancaria del atacante”, explica ESET.

Los investigadores señalan que este tipo de ataques podrían ser utilizados en otros escenarios, como por ejemplo la clonación de algunas tarjetas inteligentes, que se utilizan para otros fines.

Esta clonación podría surgir en situaciones en las que el atacante tiene acceso físico a una tarjeta o puede leer brevemente una tarjeta en billeteras, bolsos, mochilas o fundas de teléfonos móviles.

Encontrarse Cómo trabajamos en ComputadoraHoy.

Etiquetas: Software malicioso

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *