Les logiciels malveillants pour Android volent les données de cartes de paiement en utilisant une technique jamais vue auparavant.

Le nouveau logiciel malveillant découvert sur Android vole les données des cartes de paiement en utilisant le lecteur NFC d’un appareil infecté et les transmet aux attaquants, une technique novatrice qui peut cloner efficacement la carte afin qu’elle puisse être utilisée aux distributeurs automatiques ou aux terminaux de point de vente, a déclaré la société de sécurité ESET. Les chercheurs d’ESET ont nommé le logiciel malveillant NGate car il intègre NFCGate, un outil open source permettant de capturer, d’analyser ou de modifier le trafic NFC. Abréviation de Communication en champ proche, le NFC est un protocole qui permet à deux appareils de communiquer sans fil sur de courtes distances. « Il s’agit d’un nouveau scénario d’attaque sur Android, et c’est la première fois que nous voyons un logiciel malveillant Android avec cette capacité être utilisé dans la nature », a déclaré le chercheur d’ESET Lukas Stefanko dans une vidéo présentant la découverte. « Le logiciel malveillant NGate peut transmettre les données NFC de la carte d’une victime à travers un appareil compromis jusqu’au smartphone d’un attaquant, qui peut ensuite émuler la carte et retirer de l’argent d’un distributeur automatique. » Le logiciel malveillant a été installé à travers des scénarios de phishing traditionnels, tels que l’envoi de messages aux cibles par l’attaquant et les inciter à installer NGate à partir de domaines éphémères se faisant passer pour les banques ou les applications mobiles bancaires officielles disponibles sur Google Play. Se faisant passer pour une application légitime de la banque d’une cible, NGate demande à l’utilisateur de saisir l’identifiant client de la banque, la date de naissance et le code PIN correspondant à la carte. L’application demande ensuite à l’utilisateur d’activer le NFC et de scanner la carte.

Share the Post: