二维码
文文衫

扫一扫关注

当前位置: 首页 » 新闻资讯 » 工程百科 » 正文

NGate:如何保护自己免受这种“点击支付”恶意软件的侵害

放大字体  缩小字体 发布日期:2025-05-24 17:23:17    来源:本站    作者:admin    浏览次数:82    评论:0
导读

      如今,刷卡已经过时,轻敲是方便信用卡支付的流行方式。然而,一种新兴的在线威胁利用了这一创新:NGate。  它欺骗

  

  

  如今,刷卡已经过时,轻敲是方便信用卡支付的流行方式。然而,一种新兴的在线威胁利用了这一创新:NGate。

  它欺骗人们安装虚假的网上银行应用程序来获取你的凭证。然后,骗子冒充银行代表给你打电话。

  他们会通知你,你的账户可能被盗用,所以你应该更改你的密码。因此,黑客可以进入你的账户,把你锁在门外,拿走你的资金。

  网络安全公司ESET研究员Lukas Stefanko在上面的视频中解释了NGate。他说,ESET的研究人员给这种新兴的网络威胁起了这个名字,因为它使用了NFCGate。

  后者是用于捕获、分析或更改NFC流量的开源工具。缩写是近场通信,一种使两个设备在短距离上通信的技术。

  Stefanko说:“NGate恶意软件可以将受害者卡上的NFC数据通过被入侵的设备传递到攻击者的智能手机上,然后攻击者就可以模仿受害者卡,从ATM机中取款。”

  下面是一步一步的解释:

  黑客发送了一条带有PWA网络钓鱼的短信墨水。PWA代表“渐进式网络应用程序”(progressive web app),这是一种行为类似于应用程序的网站。后者是NGate骗局的假冒银行应用程序。

  短信会告知受害者他们的账户被入侵了。因此,他们必须申请一个新的密码,并通过手机应用程序NGate验证他们的银行卡详细信息。这一步让黑客可以访问你的账户。

  受害者输入他们的旧密码来创建一个新的密码。接下来,他们将把卡片放在智能手机的背面用于验证或应用更改的网。

  黑客使用NGate,这样就可以更容易地访问受害者的资金,而不会留下受害者账户的痕迹。此外,该方案还可以用于克隆智能卡等其他场景。

  该方案可以通过复制NFC标签的唯一ID (UID)来工作。后来,谷歌得知了这个新的网络威胁,并给科技新闻网站Ars Technica发了一封电子邮件:

  “根据我们目前的检测,在Google Play上没有发现包含此恶意软件的应用程序。Android用户可以通过Google Play Protect自动防御已知版本的恶意软件。”

  ESET表示,他们在去年11月发现了NGate,当时攻击者利用它攻击了三家捷克银行。此外,从那时到2024年3月,他们在非google Play来源中发现了6个独立的NGate应用。

  斯洛伐克当局报告说,当他们逮捕了一名从自动取款机取钱的22岁男孩后,NGate活动可能就结束了。

  调查人员警告说,嫌疑人“设计了一种新方法来骗取钱财”。更重要的是,它可能会在世界其他地区获得吸引力,威胁到更多的Android用户。

  技术指南平台Bleeping Computer建议禁用手机的NFC连接,以避免这种在线威胁:

  打开安卓手机上的设置。

  单击“已连接设备”。

  然后,点击Connection preferences。

  选择NFC将其切换到“关闭”位置。

 
(文/admin)
打赏
免责声明
• 
部分文章来源于网络,我们均标明出处,如果您不希望我们展现您的文章,请与我们联系,我们会尽快处理。
0相关评论
 

(c)2023-2023 www.whsdu.com All Rights Reserved

赣ICP备16007947号-10