ATM'lerden para çalan yazılım keşfedildi

ESET araştırmacıları, üç Çek bankasının müşterilerini hedef alan bir suç yazılımı kampanyasını ortaya çıkardı. Saldırganlar sosyal mühendislik, kimlik avı ve Android kötü amaçlı yazılımını içeren teknikleri yeni bir saldırı senaryosunda birleştirdi

ESET'in NGate adını verdiği kötü amaçlı yazılım, android cihazlarına yüklenen kötü amaçlı uygulama ile kurbanların ödeme kartlarındaki verileri saldırganın root'lu android telefonuna aktarma yeteneğine sahip. Suç kampanyasının birincil amacı, kurbanların banka hesaplarından yetkisiz ATM para çekme işlemlerini kolaylaştırmak. Bu yasa dışı işlem, kurbanların fiziksel ödeme kartlarındaki yakın alan iletişimi (NFC) verilerinin, NGate Android kötü amaçlı yazılımı kullanılarak ele geçirilmiş Android akıllı telefonları aracılığıyla saldırganın cihazına aktarılmasıyla gerçekleştirilmiş. Saldırgan bu verileri ATM işlemlerini gerçekleştirmek için kullanmış. Bu yöntemin başarısız olması durumunda saldırganın kurbanların hesaplarından başka banka hesaplarına para aktarmak için oluşturduğu yedek plan da olduğu belirlendi.

Yeni tehdit ve tekniği keşfeden Lukáš Štefanko, "Bu yeni NFC aktarım tekniğini daha önce hiçbir android kötü amaçlı yazılımında görmedik. Teknik, Almanya'daki Darmstadt Teknik Üniversitesi öğrencilerinin NFC trafiğini yakalamak, analiz etmek veya değiştirmek için tasarlanan NFCGate adlı araca dayanıyor. Bu nedenle bu yeni kötü amaçlı yazılım ailesine NGate adını verdik" dedi.

Mağdurlar, bankalarıyla iletişim kurduklarını ve cihazlarının tehlikede olduğunu düşünerek kandırıldıktan sonra kötü amaçlı yazılımı indirip yüklediler. Gerçekte kurbanlar, potansiyel vergi iadesi ile ilgili aldatıcı SMS mesajındaki bağlantıdan uygulama indirip yükleyerek kendi android cihazlarını tehlikeye atmışlar.

NGATE HİÇBİR ZAMAN RESMİ GOOGLE PLAY MAĞAZASINDA YER ALMADI
NGate Android kötü amaçlı yazılımı, Kasım 2023'ten bu yana Çekya'da faaliyet gösteren tehdit aktörünün kimlik avı faaliyetleriyle ilgili. ESET, Mart 2024'te bir şüphelinin tutuklanmasının ardından faaliyetlerin askıya alındığına inanıyor. ESET Research, Çek bankalarının müşterilerini hedef alan tehdit aktörünü ilk olarak Kasım 2023'ün sonunda fark etti. Kötü amaçlı yazılım, yasal bankacılık web sitelerini veya Google Play mağazasında bulunan resmi mobil bankacılık uygulamalarını taklit eden kısa ömürlü alan adları aracılığıyla teslim edildi. Sahte alan adları, bir müşterinin markasını hedef alan tehditlerin izlenmesini sağlayan ESET Marka İstihbarat Hizmeti aracılığıyla tespit edildi. ESET, bulguları müşterilerine bildirdi. ESET'in bildirdiği gibi saldırganlar aşamalı web uygulamalarının (PWA'lar) potansiyelinden yararlandılar ancak daha sonra WebAPK'lar olarak bilinen PWA'ların daha sofistike bir versiyonunu kullanarak stratejilerini geliştirdiler. Sonunda operasyon NGate zararlı yazılımının dağıtılmasıyla sonuçlandı.

ESET Research, Mart 2024'te NGate Android kötü amaçlı yazılımının, daha önce kötü amaçlı PWA'lar ve WebAPK'lar sunan kimlik avı kampanyalarını kolaylaştırmak için kullanılan aynı dağıtım alanlarında kullanılabilir hale geldiğini keşfetti. Yüklenip açıldıktan sonra NGate, kullanıcının bankacılık bilgilerini isteyen sahte bir web sitesi görüntülüyor ve bu bilgiler daha sonra saldırganın sunucusuna gönderiliyor.

Kimlik avı yeteneklerine ek olarak, NGate kötü amaçlı yazılımı, NFCGate adı verilen ve NFC verilerini iki cihaz (kurbanın cihazı ve failin cihazı) arasında aktarmak için kötüye kullanılan bir araçla birlikte gelir. Bu özelliklerden bazıları yalnızca köklü cihazlarda çalışır ancak bu durumda, NFC trafiğini köklü olmayan cihazlardan da aktarmak mümkün. NGate ayrıca kurbanlarından banka müşteri kimlikleri, doğum tarihleri ve banka kartlarının PIN kodu gibi hassas bilgileri girmelerini ister. Ayrıca akıllı telefonlarındaki NFC özelliğini açmalarını ve ardından kurbanlardan, kötü niyetli uygulama kartı tanıyana kadar ödeme kartlarını akıllı telefonlarının arkasına yerleştirmeleri talep eder.

NGate kötü amaçlı yazılımı tarafından kullanılan tekniğe ek olarak, ödeme kartlarına fiziksel erişimi olan bir saldırgan potansiyel olarak bunları kopyalayabilir ve taklit edebilir. Bu teknik, özellikle halka açık ve kalabalık yerlerde kartların bulunduğu başıboş çantalar, cüzdanlar, sırt çantaları veya akıllı telefon kılıfları aracılığıyla kartları okumaya çalışan bir saldırgan tarafından kullanılabilir. Ancak bu senaryo genellikle terminal noktalarında küçük temassız ödemeler yapmakla sınırlıdır.

Lukáš Štefanko şu önerilerde bulundu; "Bu tür karmaşık saldırılardan korunmak için kimlik avı, sosyal mühendislik ve Android kötü amaçlı yazılımları gibi taktiklere karşı belirli proaktif adımların atılması gerekir. Bu da web sitelerinin URL'lerini kontrol etmek, resmi mağazalardan uygulama indirmek, PIN kodlarını gizli tutmak, akıllı telefonlarda güvenlik uygulamaları kullanmak, ihtiyaç duyulmadığında NFC işlevini kapatmak, koruyucu kılıflar kullanmak veya kimlik doğrulama ile korunan sanal kartlar kullanmak anlamına geliyor."

Özel Haber

Bakmadan Geçme