📰 Informação fresquinha chegando para você!

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O malware de retransmissão de comunicação por campo próximo (NFC) tornou-se extremamente popular na Europa Oriental, com pesquisadores descobrindo mais de 760 aplicativos Android maliciosos usando a técnica para roubar informações de cartões de pagamento das pessoas nos últimos meses.

Ao contrário dos trojans bancários tradicionais que usam sobreposições para roubar credenciais bancárias ou ferramentas de acesso remoto para realizar transações fraudulentas, o malware NFC abusa do Host Card Emulation (HCE) do Android para emular ou roubar cartões de crédito sem contato e dados de pagamento.

Eles capturam campos EMV, respondem a comandos APDU de um terminal POS com respostas controladas pelo invasor ou encaminham solicitações de terminal para um servidor remoto, que cria as respostas APDU adequadas para permitir pagamentos no terminal sem a presença do titular físico do cartão.

A técnica foi descoberta pela primeira vez em 2023 na Polônia, seguida por campanhas na República Tcheca e, mais tarde, por ondas de ataques mais massivas na Rússia.

Com o tempo, surgiram múltiplas variantes seguindo diferentes abordagens práticas, incluindo:

Coletores de dados que exfiltram campos EMV para Telegram ou outros endpoints,

Kits de ferramentas de retransmissão que encaminham APDUs para dispositivos remotos emparelhados,

Pagamentos "Ghost-tap" em que as respostas do HCE são manipuladas para autorizar transações de PDV em tempo real,

e PWAs ou aplicativos bancários falsos registrados como gerenciadores de pagamento padrão no Android.

De acordo com a empresa de segurança móvel Zimperium, membro da ‘App Defense Alliance’ do Google, a popularidade do malware NFC no Android explodiu recentemente, especialmente na Europa Oriental.

“O que começou como apenas algumas amostras isoladas agora se expandiu para mais de 760 aplicativos maliciosos observados em estado selvagem – demonstrando que o abuso de retransmissão de NFC não está desacelerando, mas continuando a acelerar”, explica Zimperium.

"As campanhas anteriormente documentadas por outros fornecedores estão agora a alargar o seu alcance a outras regiões, incluindo a Rússia, a Polónia, a República Checa, a Eslováquia e outras."

Amostras de malware NFC capturadas em estado selvagemFonte: Zimperium

A empresa identificou mais de 70 servidores de comando e controle (C2) e centros de distribuição de aplicativos que apoiam essas campanhas, bem como dezenas de bots do Telegram e canais privados usados para exfiltrar dados roubados ou coordenar operações.

Os aplicativos usados ​​para distribuir o malware se fazem passar pelo Google Pay ou por instituições financeiras como Banco Santander, Banco VTB, Banco Tinkoff, Banco ING, Banco Bradesco, Banco Promsvyazbank (PSB) e vários outros.

Interface de alguns dos aplicativos maliciososFonte: Zimperium

Os usuários do Android são aconselhados a nunca instalar APKs de fora do Google Play, a menos que confiem explicitamente no editor, instalem apenas aplicativos bancários de links bancários oficiais e verifiquem se há permissões suspeitas, como acesso NFC ou privilégios de serviço em primeiro plano.

Além disso, é recomendável verificar regularmente o seu dispositivo com o Play Protect, a ferramenta antimalware integrada do Android, e desativar o NFC, se não for necessário.

A lista completa dos APKs Zimperium descobertos na natureza está disponível aqui.







O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas

46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.

Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.

Obtenha o Relatório Azul 2025



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #aumento #maciço #de #malware #de #retransmissão #nfc #rouba #cartões #de #crédito #dos #europeus
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment