NGate Kötü Amaçlı Yazılımı, Mağdurların Ödeme Kartlarını Kullanarak ATM’lerden Yetkisiz Nakit Çekme İşlemlerine Olanak Sağlıyor


NGate, ödeme kartlarını fiziksel olarak çalmadan yetkisiz ATM’lerden para çekme işlemine olanak sağlamak için NFC teknolojisini kullanan gelişmiş Android tabanlı bir tehdidi temsil ediyor.

Tehdit aktörleri, kartları doğrudan çalmak yerine, kurbanın Android telefonundaki kartın NFC iletişimini kesen ve bunları ATM’de bulunan, saldırgan tarafından kontrol edilen bir cihaza ileten, geleneksel güvenlik önlemlerini atlayan ve hileli işlemlere olanak tanıyan ustaca bir geçiş saldırısı kullanıyor.

NGate kampanyası, kurbanların uyanıklığını azaltmak için tasarlanmış, dikkatle düzenlenmiş sosyal mühendislik taktikleri aracılığıyla başlatılıyor.

Hedefler, e-posta veya SMS aracılığıyla, teknik sorunları veya güvenlik olaylarını ele aldığını iddia eden kimlik avı mesajları alıyor; bağlantıların kurbanları meşru bir bankacılık uygulaması gibi görünen bir uygulamayı yüklemeyi teşvik eden sahte sayfalara yönlendirdiği belirtiliyor.

Analiz edilen örnekler, dosya barındırma hizmetleri aracılığıyla dağıtılan ve birden fazla dağıtım yolu oluşturan kötü amaçlı APK’ları gösteriyor.

Tehdit aktörleri telefon görüşmelerinde banka personeli gibi davranarak sahte bir otorite ve meşruiyet duygusu yarattığında saldırı yoğunlaşıyor.

Bu dolandırıcılar “kimliği doğruladıklarını” iddia ediyor ve kötü amaçlı uygulamaya duyulan ihtiyacı haklı çıkarıyor. Güvenilirliği güçlendirmek için, mağdurlar aynı anda arayanın iddia edilen bir banka çalışanı olduğunu doğrulayan SMS mesajları alıyor; bu, başarılı bir uzlaşma olasılığını önemli ölçüde artıran koordineli bir aldatmaca.

Uygulama yüklendikten sonra mağdurlardan ödeme kartlarını doğrudan uygulama arayüzünden doğrulamalarını istiyor. Bu önemli adım, fiziksel kartı telefonun NFC okuyucusuna yerleştirmeyi ve ekrandaki tuş takımını kullanarak kartın PIN kodunu girmeyi gerektirir.

Çeşitli bankaları hedef alan çoklu örnekler..Çeşitli bankaları hedef alan çoklu örnekler..
Çeşitli bankaları hedef alan çoklu örnekler.

Görünüşte rutin olan bu doğrulama süreci, kötü amaçlı yazılımın kartın tüm NFC veri alışverişini (meşru ATM işlemleri sırasında akan bilgilerin aynısı) ele geçirmesiyle, güvenliğin ihlal edildiği önemli bir an haline geliyor.

NFC Rölesi ve C2 İletişimi

NGate kötü amaçlı yazılımı, kendisini Android’de bir Ana Bilgisayar Kartı Emülasyonu (HCE) ödeme hizmeti olarak kaydederek telefonun sanal bir ödeme kartı gibi davranmasını sağlıyor.

Kötü amaçlı yazılımın sunucu adresi ve operasyonel parametreleri, uygulamayla birlikte gelen şifrelenmiş bir varlık içinde gizli kalır ve APK’nın imzalama sertifikası SHA-256 karmasından türetilen bir anahtar kullanılarak şifresi çözülür.

Yakalanan örneklerin analizi, 5653 numaralı bağlantı noktasında IP 91.84.97.13’te canlı bir C2 altyapı uç noktası ortaya çıkardı. Kurbanlar kartlarına dokunduğunda, kötü amaçlı yazılım tüm NFC alışverişlerini yakalar ve bunları girilen PIN ile birlikte saldırganın C2 sunucusuna veya doğrudan ATM’de konumlanan saldırgan tarafından kontrol edilen bir cihaza iletir.

Saldırgan daha sonra bu kart verilerini PIN ile birlikte ATM terminaline göndererek kimlik doğrulama mekanizmalarını atlıyor ve nakit çekiyor.

İletişim protokolü, çerçeve uzunluğu (4 bayt), işlem kodu (4 bayt) ve mesaj gövdesinden oluşan basit çerçeveli bir format kullanır. Özellikle bu örnek, trafiği TLS şifrelemesi olmadan düz metin TCP üzerinden iletiyor ve tehdidi takip eden ağ analistleri için müdahaleyi kolaylaştırıyor.

NGate ve Benzeri Tehditlere Karşı Koruma

Kuruluşlar ve bireyler acil azaltma stratejileri uygulamalıdır. Bankacılık uygulamalarını yalnızca resmi uygulama mağazalarından (Google Play Store veya Apple App Store) indirin; çünkü bu platformlar, kötü amaçlı uygulama dağıtımını azaltan güvenlik inceleme süreçlerini sürdürür.

Ayrıca, istenmeyen telefon aramalarında asla kişisel bilgilerinizi vermeyin; bunun yerine telefonu kapatın ve resmi açıklamalardaki veya web sitelerindeki numaraları kullanarak bankanızı bağımsız olarak arayın. Bu doğrulama yöntemi, arayanın gerçekliğini kesin olarak doğrular ve sosyal mühendislik başarısını engeller.

Bankacılık kurumları, güvenlik iletişimleri yoluyla müşterilerini NGate konusunda uyarmalı ve kullanıcıları bu gelişen tehdit ortamı konusunda eğitmelidir.

Uzlaşma Göstergeleri

Gösterge TürüDeğer
MD5 Karma2cee3f603679ed7e5f881588b2e78ddc
MD5 Karma701e6905e1adf78e6c59ceedd93077f3
MD5 Karma2cb20971a972055187a5d4ddb4668cc2
MD5 Karmab0a5051df9db33b8a1ffa71742d4cb09
MD5 Karmabcafd5c19ffa0e963143d068c8efda92
IP Adresi: Bağlantı Noktası91.84.97.13:5653
URL’sidosyalar[.]fm/u/yfwsanu886

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link