Bilgisayar korsanları ATM’lerden ve POS terminallerinden para çalmak için NFC teknolojisini kullanır


Rahatsız edici bir eğilimde, ağırlıklı olarak Çin yeraltı ağlarından siber suçlular, ATM’lerde ve satış noktası (POS) terminallerinde büyük ölçekli sahtekarlık yapmak için yakın alan iletişim (NFC) teknolojisini kullanıyorlar.

Siber tehdit istihbarat analistlerine göre, çok sayıda banka, fintech şirketi ve kredi birlikleri, NFC ile ilgili sahtekarlıkta 2025’in ilk çeyreğinde bir artış bildirdi ve ABD’deki en iyi Fortune 100 finans kurumu için milyonlarca doları aştı.

Bu saldırganlar, ABD, İngiltere, AB, Avustralya, Kanada, Japonya ve BAE dahil olmak üzere NFC sistemlerini yetkisiz işlemler için manipüle etmek için sofistike araçlar hazırlamaktadır.

– Reklamcılık –
Google Haberleri

Genellikle Çin’de devlet toleransından şüphelenilen örgütlü suç sendikaları tarafından desteklenen operasyonlarının küresel doğası, jeopolitik ve teknik engellere bağlı olarak tespit ve hafifletme konusunda önemli zorluklar ortaya koymaktadır.

Tanıtılan gelişmiş araçlar ve teknikler

NFC sahtekarlığının mekaniği, Android cihazlarının HostapDuservice gibi hizmetler aracılığıyla ISO 14443 NFC akıllı kartlarını taklit etmesine izin veren bir teknoloji olan Ana Bilgisayar Kartı Emülasyonu’ndan (HCE) sömürülmeyi içerir ve uygulama protokolü veri birimi (APDU) komutları aracılığıyla ödeme terminalleri ile iletişimi sağlar.

Genellikle karanlık web ve telgraf kanallarında satılan “Z-NFC” ve “Track2NFC” gibi araçlar, kart verilerini taklit ederek veya kurbanların mobil cüzdanlarından Google Pay veya Apple Pay gibi çalıntı ödeme bilgilerini ATM’lerde veya POS terminallerindeki cihazlara aktararak kolaylaştırır.

“Hayalet Tap” gibi teknikler, sahtekarların satıcı ödeme işlemcilerini tetiklemeden işlemleri yürütmesine izin verirken, “HCE Köprüsü” gibi uygulamalar kötü niyetli kullanım için çeşitli temassız ödeme çekirdeklerini simüle eder.

Rescurity’nin Z-NFC’nin tersine mühendisliği, bu saldırıların teknik sofistike olmasının altını çizerek, statik analizden kaçmak için yerel kütüphaneleri ve çalışma zamanı şifresini kullanan yoğun bir şekilde gizlenmiş bir Android APK (paket adı: com.hk.nfc.paypay) ortaya koydu.

Buna ek olarak, siber suçlular, sahtekarlığı ölçekte otomatikleştirmek, Barclays, HSBC ve Santander gibi kurumları hedeflemek ve hatta yetkisiz itfa için sadakat noktaları programlarını kullanmak için mobil cihazların “çiftliklerini” işler.

Tehdidi daha da artıran, NFC özellikli POS terminalleri, para katırları aracılığıyla istismar edilir veya yasadışı olarak kaydedilir, bu da Çin, Malezya ve Nijerya gibi ülkeler arasında sahtekarlık ve kara para aklama sağlar.

Saldırganlar ayrıca, düşük değerli temassız ödemeler için genellikle kart sahibi doğrulama yöntemlerini (CVM) atlayarak, tehlikeye atılan terminallerde işlem yapmak için boş kartlara kaydedilen ATM skimmers’tan çalıntı 2 verilerden yararlanır.

Dünya çapında 1,9 milyar etkin cihazla NFC teknolojisinin hızlı bir şekilde benimsenmesi, şifreli iletişim ve E-SIM sözleşmelerinin anonimliği ile birlikte, bu operasyonları zorlaştırıyor.

NFC küresel olarak temassız ödemeleri ve kimlik doğrulamasını desteklemeye devam ettikçe, güçlü güvenlik protokollerine, gelişmiş sahtekarlık tespitine ve uluslararası işbirliğine acil ihtiyaç, bu artan siber tehdidi engellemek için belirginleşiyor.

Uzlaşma Göstergeleri (IOC)

GöstergeTanım
Paket adıcom.hk.nfc.paypay
Uygulama AdıGenellikle yardımcı/NFC aracı olarak gizlenir
Yerli kütüphanelerlibjiagu.so, libjgdtc.so
Yol/veri/veri//.jiagu/libjiagu_64.so
Sınıfcom.stub.stubapp
Şüpheli Dize“EntrunApplication” – Gerçek Uygulama Sınıfı
İzinNFC, Kamera, İnternet, Depolama Erişimi
Urlhttps://znfcqwe.top

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link