در دنیای امروز، امنیت اطلاعات و حفاظت از دادههای شخصی در مقابل بدافزار ها اهمیت بسیاری دارد. با پیشرفت تکنولوژی و افزایش استفاده از دستگاه های هوشمند، تهدیدات امنیتی نیز به همان نسبت افزایش یافتهاند. یکی از جدیدترین تهدیدات، بدافزار NGate است که توسط محققان ESET کشف شده است.
این بدافزار با استفاده از قابلیت NFC دستگاههای اندرویدی، اطلاعات کارتهای پرداخت را سرقت میکند و به مهاجمان اجازه میدهد تا از این اطلاعات برای انجام تراکنشهای غیرمجاز استفاده کنند. این مقاله به بررسی نحوه عملکرد NGate، روشهای نصب و پخش آن و راههای مقابله با این تهدید میپردازد.
بهروزترینها| یک بدافزار جدید با توانایی سرقت اطلاعات کارتهای پرداخت از دستگاههای اندرویدی کشف شده است. این بدافزار، که NGate نامیده میشود، با استفاده از ارتباطات نزدیک (NFC) دستگاه آلوده، اطلاعات کارت را به مهاجمان انتقال میدهد. این تکنیک خطرناک به مهاجمان این امکان را میدهد که کارت سرقتشده را شبیهسازی کرده و از آن در دستگاههای خودپرداز یا پایانههای فروش بهرهبرداری کنند. شرکت امنیتی ESET این موضوع را گزارش کرده و هشدار داده است.
نحوه عملکرد بدافزار NGate
بدافزار NGate با استفاده از ابزار متنی به نام NFCGate ترافیک NFC را جمعآوری و تحلیل میکند. NFC یک پروتکل برای ارتباط بیسیم در مسافت کوتاه بین 2 دستگاه است. بهتازگی، این قابلیت جدید برای بدافزار اندرویدی مشاهده شده است که میتواند دادههای NFC کارتهای پرداخت را از طریق دستگاه آلوده به گوشی مهاجم منتقل کند. محققان ESET تاکید کردهاند که این اولینبار است که چنین بدافزاری در دنیای واقعی مشاهده شده است.
این بدافزار از طریق فریبهای فیشینگ سنتی نصب میشود. مهاجمان با پیامهای جعلی کاربران را ترغیب میکنند NGate را از دامنههای موقتی که بهعنوان سایتهای بانکی معتبر ظاهر میشوند نصب کنند. این برنامهها به عنوان نرمافزارهای رسمی بانکی در Google Play معرفی میشوند ولی در واقع بدافزار هستند.
پس از نصب، برنامه از کاربران میخواهد اطلاعات شخصی و کدهای امنیتی مربوط به کارت را وارد کنند و سپس آنها را تشویق به روشن کردن NFC و اسکن کارت میکند.
شناسایی و مقابله با تهدید بدافزار NGate
از آبان تا اسفند، بدافزار NGate در حملاتی علیه سه اروپایی دیده شده و در این مدت شش برنامه NGate متفاوت شناسایی شدهاند. بعضی از این برنامهها به صورت PWA (اپلیکیشنهای وب پیشرفته) عرضه شدهاند که حتی میتوانند بدون اجازهنامه روی دستگاه نصب شوند. پلیس چک یک مرد ۲۲ ساله را در پراگ دستگیر کرده که گفته میشود با استفاده از این تکنیکها اقدام به سرقت کرده است.
بهگفته محققان، NGate یا برنامههای مشابه میتوانند برای شبیهسازی کارتهای هوشمند دیگری نیز استفاده شوند، مثلاً شناساییها یا بلیطهای حمل و نقل عمومی. محققان اعلام کردهاند که با استفاده از این تکنیک، میتوان تگ NFC را در یک مکان خواند و در مکان دیگری با شبیهسازی آن دسترسی داشت.
این نوع حمله نیازمند دسترسی فیزیکی کوتاه یا دسترسی به کارت در فضای محدود است. مهاجمان معمولا از دستگاههای اندرویدی روتشده و سفارشیشده برای این نوع حملات استفاده میکنند. اگرچه دستگاههای آلودهشده به NGate نیازی به این شرایط نداشتند.
این رویداد هشدار بزرگی برای کاربران اندروید به شمار میرود که باید از نصب نرمافزارها از منابع غیرمعتبر خودداری کنند و همیشه هوشیار و محتاط باشند. امنیت دستگاههای شخصی و اطلاعات مالی باید همواره در اولویت قرار گیرد.
چطور از بدافزار NGate در امان بمانیم؟
برای جلوگیری از حملات بدافزار هایی مانند NGate، کاربران باید به مدیریت دقیق امنیت دستگاههای خود بپردازند. اولین و مهمترین اقدام، اطمینان از نصب اپلیکیشنها تنها از منابع معتبر است. همچنین، توصیه میشود که کاربران نسبت به پیامهای فیشینگ و ترفندهای مشابه هوشیار باشند و از وارد کردن اطلاعات حساس در سایتها و اپلیکیشنهای ناشناخته خودداری کنند.
بهروزرسانی سیستم عامل و نرمافزارهای موجود روی دستگاه به جدیدترین نسخهها ضروری است تا آسیبپذیریها را کاهش دهد. استفاده از نرمافزارهای امنیتی معتبر میتواند به کشف و جلوگیری از بدافزارها کمک کند. علاوه بر این، تنظیمات NFC در دستگاه باید تنها در مواقع ضروری فعال باشد و پس از استفاده غیرفعال شود.
آموزش خود و سایر کاربران در مورد تهدیدات سایبری و روشهای حمله میتواند سطح آگاهی را افزایش دهد و به بهبود امنیت دیجیتال کمک کند. با رعایت این نکات، میتوان خطرات ناشی از بدافزارهای پیشرفته را به میزان زیادی کاهش داد.