Главная

Обложка статьи

NFC-мафия в деле

🚀 Не просто читай — прокачивайся! Зарегистрируйся в Kraken Academy и учись на практике: стенды, модули и реальные скиллы.

Android поднимает кредитки без ведома владельцев

Пока пользователи спорят, нужен ли вообще NFC на телефоне, хакеры уже поставили его на поток. Исследователи из Zimperium заявили, что по Восточной Европе прокатилась волна заражений — больше 760 Android-приложений маскируются под банковские клиенты и Google Pay, а на деле выкачивают данные твоей карты, как пылесос через POS-терминал.

Если раньше классические банковские трояны просто рисовали фейковые экраны или крали логины, то новые ребята пошли по-серьёзному. Они юзают Host Card Emulation (HCE) — ту самую Android-фичу, которая позволяет телефону прикидываться банковской картой. Только теперь прикидывается не твой телефон, а чей-то бот.

Как это работает:
малварь перехватывает EMV-поля и APDU-команды от терминала, а потом либо сама отвечает поддельными данными, либо пересылает запросы на удалённый сервер. Сервер, как настоящий фейковый кассир, генерирует нужный ответ — и транзакция проходит, будто карта лежит прямо у терминала.

То есть физическая карта даже не рядом, но POS думает, что всё ок. Добро пожаловать в эру “ghost-tap” — когда твою карту “прикладывают” к терминалу в другом городе, пока ты держишь телефон в руке и смотришь мемы.

Всё началось в Польше ещё в 2023-м, потом вирус пошёл по Чехии, а дальше разросся до России, Словакии и соседей. За пару лет эволюции появилось несколько видов NFC-злодеев:
Сборщики данных, которые просто тянут EMV-филды и кидают их в Telegram-боты.
Релейки, пересылающие APDU-пакеты на “партнёрские” устройства для удалённых платежей.
Ghost-tap-группы, которые проводят реальные платежи в реальном времени.
— И особо изощрённые фейковые банковские приложения, которые регистрируются как дефолтный платежный обработчик и крадут твои данные через легальный API.

Zimperium, член Google App Defense Alliance, говорит, что активность выросла в разы. То, что было “пару сэмплов” — теперь больше 760 активных малварей. У них 70+ C2-серверов, собственные дистрибуционные хабы, и десятки приватных Telegram-каналов, где злоумышленники координируют платежи, делятся логами и торгуют краденым.

Маскируются под кого угодно — от Google Pay до Santander, ING, Tinkoff, VTB, PSB, Bradesco и других банков. И интерфейс у них приличный: иконки, логотипы, даже уведомления как у настоящих банковских клиентов. Разница только в том, что вместо перевода зарплаты ты получаешь “минус баланс”.

Советы от исследователей просты, но, как обычно, никто их не слушает:

  1. Не ставь APK-шки с левых сайтов, если ты не хочешь, чтобы телефон сам себя обнулил.

  2. Скачивай банковские клиенты только по официальным ссылкам с сайта банка.

  3. Проверь разрешения: если приложение банка просит доступ к NFC, службам переднего плана и Bluetooth — это тревожный звоночек.

  4. Прогоняй телефон через Play Protect хотя бы раз в неделю.

  5. И если NFC тебе не нужен — просто выруби его. Пусть твой телефон не шпионит за твоим кошельком.

Хакеры уже научились “прикладывать” твои карты удалённо, и никакие лимиты по бесконтактным платежам их не останавливают. Так что если ты живёшь в Восточной Европе и внезапно видишь в истории платежей терминалы, которых не помнишь — поздравляю, ты, возможно, только что “купил” кофе в Варшаве, сидя в Москве.

Пока Google молча “расследует”, Zimperium предупреждает — тренд растёт, и NFC теперь официально в списке опасных технологий. Кто бы мог подумать, что твой телефон может стать POS-терминалом… против тебя самого.

📘 Понравилась статья?
Больше практики — в Kraken Academy.
Подписывайся на наш Telegram-канал.
Рекомендуемые статьи
Обложка

Хакеры снова ломают Linux и macOS

Читать полностью →
Обложка

Web Pentest Specialist — путь в мир веб-пентеста

Читать полностью →