ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ
CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที
วิธีการโจมตีที่แนบเนียน
1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม
2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป
3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม
4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที
เทคนิคเบื้องหลังมัลแวร์ NGate
ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน”
ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN
ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม
ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่
มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์
มัลแวร์ NGate ใช้เทคนิค NFC relay
ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ
ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน
วิธีหลอกลวงเหยื่อ
ส่ง SMS/อีเมลปลอมจากธนาคาร
โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ
เทคนิคการทำงานของมัลแวร์
ใช้ Host Card Emulation (HCE) บน Android
ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส
ใช้ native library เพื่อถอดรหัสค่าคอนฟิก
ความเสี่ยงจากการแตะบัตรกับมือถือ
แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที
ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์
การหลอกลวงแบบแนบเนียน
แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร
เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว
นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง.
https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที
วิธีการโจมตีที่แนบเนียน
1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม
2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป
3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม
4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที
เทคนิคเบื้องหลังมัลแวร์ NGate
ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน”
ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN
ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม
ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่
มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์
มัลแวร์ NGate ใช้เทคนิค NFC relay
ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ
ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน
วิธีหลอกลวงเหยื่อ
ส่ง SMS/อีเมลปลอมจากธนาคาร
โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ
เทคนิคการทำงานของมัลแวร์
ใช้ Host Card Emulation (HCE) บน Android
ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส
ใช้ native library เพื่อถอดรหัสค่าคอนฟิก
ความเสี่ยงจากการแตะบัตรกับมือถือ
แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที
ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์
การหลอกลวงแบบแนบเนียน
แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร
เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว
นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง.
https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
💳 ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ
CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที
📲 วิธีการโจมตีที่แนบเนียน
1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม
2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป
3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม
4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที
🧠 เทคนิคเบื้องหลังมัลแวร์ NGate
🎃 ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน”
🎃 ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN
🎃 ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม
🎃 ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่
🎃 มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์
✅ มัลแวร์ NGate ใช้เทคนิค NFC relay
➡️ ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ
➡️ ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน
✅ วิธีหลอกลวงเหยื่อ
➡️ ส่ง SMS/อีเมลปลอมจากธนาคาร
➡️ โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ
✅ เทคนิคการทำงานของมัลแวร์
➡️ ใช้ Host Card Emulation (HCE) บน Android
➡️ ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส
➡️ ใช้ native library เพื่อถอดรหัสค่าคอนฟิก
‼️ ความเสี่ยงจากการแตะบัตรกับมือถือ
⛔ แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที
⛔ ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์
‼️ การหลอกลวงแบบแนบเนียน
⛔ แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร
⛔ เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว
นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง.
https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
0 Comments
0 Shares
27 Views
0 Reviews