NGate: Android‑вредонос для NFC‑ретрансляции и кражи PIN
Отчет раскрывает кампанию вредоносного ПО под названием NGate, в которой злоумышленники используют ретрансляцию NFC для несанкционированного снятия наличных в банкоматах, в частности нацеливаясь на пользователей польских банков. Механизм атаки сочетает классические приемы социальной инженерии с продвинутой мобильной эксплойтацией, что позволяет преступникам обойти необходимость физической кражи платежной карты.
Краткая схема атаки
- Злоумышленники запускают фишинговую кампанию: e-mail или SMS с сообщением о «технической проблеме» или инциденте безопасности.
- Сообщения содержат ссылку, ведущую к загрузке вредоносного Android-приложения через определенные онлайн-каналы.
- После установки приложение регистрируется как платежный сервис эмуляции основной карты — HCE, что позволяет ему эмулировать виртуальную карту.
- Когда жертва прикладывает свою карту к телефону и вводит PIN в приложении, вредоносное ПО захватывает EMV APDU и PIN-данные.
- Собранные данные отфильтровываются на сервер C2 злоумышленников по упрощенному протоколу TCP, после чего злоумышленник ретранслирует сеанс и снимает наличные в банкомате, не имея физической карты.
Технический анализ
Анализ показал следующие ключевые технические особенности кампании:
- Вредоносное приложение скрывает инфраструктуру командования и контроля (C2) внутри небольшого зашифрованного ресурса, встроенного в пакет.
- При запуске приложение внедряет собственную вспомогательную нативную библиотеку, которая загружает конфигурацию через ряд методов дешифрования.
- Собственный загрузчик конфигурации обрабатывает встроенные зашифрованные данные, расшифровывая их с помощью операции XOR, ключ для которой получен из хэша SHA-256 сертификата подписи APK.
- Файл AndroidManifest.xml используется для обозначения аспектов функциональности и необходимых разрешений приложения, что позволяет ему функционировать как платежный сервис HCE.
- Исходящие данные скоммутированы на конечную точку C2 с IP-адресом 91.84.97.13 и портом 5653, где злоумышленники получают отфильтрованные данные, включая введенный PIN.
Жизненный цикл вредоносного ПО
Основные этапы работы вредоносного компонента выглядят следующим образом:
- Инфекция через фишинговую ссылку и установка под видом легитимного сервиса.
- Регистрация в системе Android как HCE-платежный сервис.
- Сбор EMV APDU и PIN при взаимодействии пользователя с NFC-картой.
- Шифрование/фильтрация и отправка критичных данных на C2 через TCP.
- Ретрансляция сеанса злоумышленниками для снятия наличных в банкоматах без физического обладателя карты.
«Кампания NGate по вредоносному ПО является примером формирующегося ландшафта угроз, в котором мобильное вредоносное ПО в сочетании с социальной инженерией приводит к значительному финансовому ущербу», — отмечается в отчете.
Индикаторы компрометации (IoC)
- IP C2: 91.84.97.13, порт 5653
- Приложения, маскирующиеся под платежный сервис и требующие NFC/чтения карт и запроса PIN
- Встроенные зашифрованные ресурсы в APK и нестандартные загрузчики конфигурации, использующие SHA-256 и операцию XOR
Последствия и рекомендации
Кампания демонстрирует, что сочетание фишинга и мобильного вредоносного ПО может привести к прямым финансовым потерям пользователей. Для минимизации рисков эксперты рекомендуют:
- Не переходить по ссылкам из непроверенных сообщений SMS или e-mail и не устанавливать приложения из непроверенных источников.
- Отключать NFC на мобильном устройстве, когда он не используется.
- Проверять, какие приложения имеют разрешения на работу с платежами и NFC, и удалять подозрительные.
- Использовать официальные магазины приложений и проверять цифровую подпись приложения при сомнениях.
- Сообщать в банк о подозрительных операциях и по возможности активировать дополнительные уровни защиты (оповещения о транзакциях, лимиты и т.п.).
- Обновлять ОС и банковские приложения, чтобы получить исправления уязвимостей.
Заключение
Кампания NGate показывает, как современные злоумышленники комбинируют проверенные методы социальной инженерии с тонко нацеленным мобильным вредоносным ПО. Такая тактика позволяет обходить физические барьеры и напрямую эксплуатировать пользователей. Повышенная внимательность к источникам приложений, контроль разрешений и базовая цифровая гигиена остаются ключевыми мерами против подобных угроз.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



