Egy új, NGate nevű androidos kártevőre hívták fel a figyelmet a kiberbiztonsági kutatók, melynek segítségével a támadók a mobilok NFC-funkcióit kihasználva másolják le az áldozatok kártyáit, amikkel aztán jogosulatlan tranzakciókat hajtanak végre.
Az ESET jelentése szerint a mostani csalás összefüggésben áll a progresszív webalkalmazásokra (PWA) épülő támadássorozattal, ami itthon elsősorban az OTP ügyfeleit célozza. Ennek első lépéseként a kiberbűnözők hívásokkal, üzenetekkel és kétes Facebook-hirdetésekkel környékezik meg az áldozatokat.
Az első két esetben az ügyfeleket arról tájékoztatják, hogy banki alkalmazásuk elavult, ezért biztonsági okokból szükséges egy új applikáció telepítése. Ehhez kapcsolódóan küldenek egy hivatkozást, amit megnyitva feltelepül a fertőzött PWA-app a mobilra. A hirdetések során a csalók a bank hivatalos arculati elemeivel próbálják megtéveszteni a felhasználókat, majd korlátozott ideig elérhető ajánlatokkal provokálják ki egy bizonyos "kritikus alkalmazásfrissítés" telepítését. Ez szintén egy rosszindulatú, hivatalos banki alkalmazásnak látszó PWA-val ér véget.
Ehhez a támadássorozathoz kapcsolódóik a mostani kártevő, ami lényegében egy olyan, nyílt forráskódú kiegészítőt aktivál, amit egyetemi kutatók fejlesztettek ki abból a célból, hogy teszteljék a készülékek NFC-chipjét. Az NGate-tel fertőzött mobil ezt követően könnyedén megszerezheti a környezetében lévő bankkártyák tokenjeit, amit pillanatok alatt eljuttat a támadókhoz.
A tokenek birtokában a kártyák gond nélkül utánozhatók, így a különböző bolti és online vásárlások mellett még készpénzfelvételre is használhatók. Az ATM-es pénzfelvételhez szükséges jelszót újabb átverős e-maillel vagy hívással csalják ki.
Az értesülések szerint a cseh rendőrség már elkapta a támadássorozat egyik elkövetőjét, de tekintve, hogy több ország - köztük Magyarország is - érintett az adathalász akcióban, érdemes megfontolni, hogy mit és honnan telepítünk mobilunkra, ugyanis ha nem vigyázunk, pillanatok alatt a csalók kezében landolhatnak banki adataink.