Найдены сотни фейковых Android‑приложений, которые воруют банковские данные
Мошенники маскируют вредоносные приложения под банки и госсервис
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNS8xMC9waG90by01MTkyNjU5NjE3ODc5MDMxMDMxLXkuanBn.webp)
Фото: [Фото: istockphoto.com/JLco — Julia Amaral]
Ученые по кибербезопасности зафиксировали массовое распространение поддельных Android‑приложений, использующих NFC и HCE (Host Card Emulation) для похищения платежных данных. В отчете компании Zimperium указано, что за полтора года исследователи выявили более 770 таких программ, сообщает «Газета.ру».
Атаки концентрировались в основном прошлым летом, при этом злоумышленники маскировали приложения под известные банковские и сервисные бренды, в том числе «Банк России», «Тинькофф Банк», ВТБ, «Госуслуги», Росфинмониторинг и Google Pay. Всего в смене имен и подставных брендов использовалось около двадцати наименований.
Для координации мошеннической сети использовались более 180 командных серверов и десятки приватных Telegram‑каналов и ботов. Часть вредоносных образцов функционирует как считыватели: они перехватывают данные карты с одной мобильной точки и пересылают их на подконтрольный телефон с эмулятором, что позволяет преступникам расплачиваться или снимать средства.
Одна из модификаций, получившая название NFCGate, способна эмулировать «карты‑дропы», через которые похищенные средства выводятся в распоряжение преступников — пользователь считает, что переводит деньги на свой счет, а фактически перевод уходит к злоумышленникам. Менее сложные варианты просто собирают данные карт и публикуют их в Telegram‑каналах в реальном времени.
Малозаметная схема распространения включает показ полноэкранных поддельных страниц банков (через WebView) с предложением назначить приложение по умолчанию для NFC‑платежей. После подтверждения обработка событий идет в фоновом режиме и пользователь может не заметить утечки данных.
Ранее сообщалось, что в Жуковском осудят девушку-курьера телефонных мошенников, обманувших подростков на 1,2 млн руб.