В рунете была выявлена новая опасная модификация вредоносного программного обеспечения, созданного на базе легитимного Android-приложения NFCGate. Главное отличие новой версии — она не просто перехватывает данные NFC-модуля карты пользователя, а создает на его смартфоне клон карты, который после передает злоумышленникам.
Об этом "Газете.Ru" сообщили в специализирующейся на борьбе с киберпреступностью компании F6.Согласно данным F6, в рамках этой схемы мошенничества жертву обманом вынуждают подойти к банкомату и внести деньги на счет, который, как ей кажется, является ее собственным. На самом деле благодаря клонированной карте на телефоне средства зачисляются на счет преступников. Этот метод схож с мошенничеством типа "безопасный счет", однако жертву не просят сообщить код из SMS. Вместо этого ей предоставляют фиктивный PIN-код якобы от ее "новой" карты.
Финансовый ущерб клиентов российских банков от всех модификаций NFCGate за первый квартал 2025 года достиг 432 млн рублей. За период с января по март текущего года киберпреступники ежедневно совершали в среднем около 40 успешных атак, при этом средняя сумма потери для одной жертвы составляла 120 000 рублей.
Изначально приложение NFCGate было разработано в 2015 году немецкими студентами как инструмент для исследования NFC-технологий. Однако вскоре оно было адаптировано злоумышленниками для создания вредоносного ПО. Первые вредоносные версии требовали от жертвы приложить свою банковскую карту к телефону и ввести PIN-код, после чего данные карты передавались преступникам, позволяя им обналичивать средства через банкомат при участии дропов.
В феврале 2025 года аналитики F6 зафиксировали появление упомянутой принципиально новой сборки NFCGate, использующей "обратную" схему. В отличие от предыдущих вариантов, где дропы шли к банкомату для снятия денег жертвы, новая версия позволяет обойтись без этого этапа, отправляя к банкомату саму жертву под видом совершения операции в свою пользу.
Департамент Fraud Protection компании F6 подтвердил, что только за март было совершено более 1000 атак на клиентов российских банков с применением этой модификации вируса. Изучив новую версию вредоносного софта, специалисты F6 пришли к выводу, что большинство популярных антивирусных программ пока не способны эффективно распознавать ее в режиме реального времени.
В F6 также выделили ключевые технические отличия "обратного" NFCGate от предшественников. В частности, при установке приложения у пользователя не запрашивается прикладывание карты к NFC-модулю или ввод PIN-кода. Новая версия требует меньше разрешений на устройстве, чем легитимное приложение, и часто маскируется под обычные приложения для бесконтактных платежей.
Для защиты от NFCGate эксперты F6 рекомендуют избегать общения и перехода по ссылкам из сообщений от неизвестных контактов в мессенджерах. Также не следует устанавливать мобильные приложения исключительно из официальных магазинов (Google Play, App Store). Запрещается вводить данные банковских карт (особенно CVV и PIN-коды) на подозрительных веб-сайтах или в незнакомых приложениях.
Наконец, следует проверить в настройках своего смартфона, какие приложения имеют разрешение на управление NFC-модулем и доступ к платежным системам устройства. Подозрительные программы с такими разрешениями следует немедленно удалить.
Свежие комментарии