• XSS.stack #1 – первый литературный журнал от юзеров форума

Киберпреступники используют NFC для превращения украденных кредитных карт в наличные без PIN-кода

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
Компания ThreatFabric выявила новую, ранее не встречавшуюся тактику обналичивания средств, названную как «Ghost Tap», которую киберпреступники используют для украденных данных кредитных карт, связанных с мобильными платежными сервисами, такими как Google Pay и Apple Pay. Этот метод включает в себя ретрансляцию трафика NFC (Near Field Communication) для проведения транзакций анонимно и в больших масштабах. Киберпреступники используют такие инструменты, как NFCGate, для передачи трафика NFC между устройством с украденной картой и терминалом в точке продаж, что позволяет им совершать покупки без физического присутствия в этом месте. Эта тактика ставит перед финансовыми учреждениями серьезные задачи по обнаружению и предотвращению подобных мошеннических действий.

Демонстрация и объяснение

Как это работает​

Эта техника включает в себя несколько новых элементов, которые делают ее особенно опасной:

Кража данных кредитной карты: злоумышленник крадет информацию о кредитной карте жертвы и перехватывает OPT-коды с помощью вредоносной программы для Android, которая должна быть уже установлена на устройстве жертвы, или с помощью фишинга.

Регистрация кредитной карты: злоумышленник регистрирует украденную карту с помощью своего смартфона, используя приложение Google Wallet или Apple Pay.

Избежание обнаружения: чтобы скрытья от правоохранительных органов, злоумышленники используют дропов и ретрансляторы трафика NFC.

Использование дропов: Используя посредников (дропов), они выполняют часть своих операций, например обналичивают деньги с украденных карт, чтобы еще больше дистанцироваться от преступления. Дроп может находиться на другом конце света, имея доступ к интернету.

На рисунке ниже вы можете увидеть сообщения с подпольного форума, где участники ищут дропов.

1733220734504.png



NFC Relay Attack : в отличие от традиционных методов, Ghost Tap использует атаки с ретрансляцией для использования украденных данных кредитной карты. Это позволяет мошенникам совершать транзакции без наличия физической карты или нахождения рядом с терминалом POS.

NFCGate : чтобы иметь возможность ретранслировать трафик NFC от злоумышленника, который зарегистрировал данные украденной кредитной карты, к дропу, который может совершать платежи на терминале, они использовали набор инструментов NFCGate, который может многократно пересылать сеанс NFC с устройства злоумышленника к дропу, см. архитектуру NFCGate ниже.

1733220816389.png


Покупка товаров или возврат наличных: дроп может совершить несанкционированную покупку в терминале на другом конце света и, возможно, получить возврат наличных, если это возможно.

Обход проверки PIN-кода: Разница между украденной физической картой и картой зарегистрированной в приложении мобильного кошелька​

Подводя итог, можно сказать, что с украденной физической платежной картой можно совершать небольшие бесконтактные платежи, которые ограничены банком. Все, что превышает этот порог, требует ввода PIN-кода.

Платежная карта, зарегистрированная в приложении кошелька на устройстве злоумышленника, не запрашивает ввод PIN-кода для бесконтактных платежей сверх порога в рамках авторизации, вместо держателя карты требуется только авторизация владельца устройства. Благодаря этому этот тип атаки эффективно обходит ограничение для бесконтактных платежей без знания PIN-кода.

История атак на ретрансляторы NFC​

Это уже второй случай NFC-relay используя инструмент NFCGate злоумышленниками в этом году. Впервые задокументированный случай был использован для отправки данных с бесконтактной платежной карты жертвы через смартфон жертвы, на котором была установлена вредоносная программа NGate , на смартфон злоумышленника, который мог снимать деньги в банкомате. Демонстрация визуализирована на видео ниже.


Подробнее об этом будет рассказано на конференции AVAR 2024.

Профилактика​

Поскольку весь сценарий атаки основан на том факте, что устройство жертвы уже скомпрометировано вредоносным ПО, которое выманивает данные кредитной карты, обязательно устанавливайте приложения только из надежных источников.

Обратите внимание на электронные письма, полученные от банка. Когда кредитная карта регистрируется на втором смартфоне, первый смартфон обычно не уведомляется напрямую. Однако эмитент карты или мобильный платежный сервис (например, Google Pay или Apple Pay) может отправить электронное письмо или push-уведомление владельцу счета, чтобы сообщить ему о регистрации нового устройства. Это мера безопасности, призванная предупредить владельца карты о любой потенциальной несанкционированной активности.

Заключение​

Ghost Tap позволяет проводить транзакции анонимно и в большем масштабе. Использование таких инструментов, как NFCGate, позволяет передавать трафик NFC между устройством с украденной картой и POS-терминалом, что затрудняет отслеживание. Этот метод создает значительные проблемы для финансовых учреждений в обнаружении и предотвращении таких мошеннических действий. Транзакции кажутся законными, поскольку они обрабатываются через стандартные мобильные платежные сервисы, что затрудняет выявление и блокировку подозрительной активности.

Источник:
https://www.mobile-hacker.com/2024/...-stolen-credit-cards-into-cash-without-a-pin/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А я всем говорю что к телефону карту привязывать это не хорошо. Лучше с собой карту таскать.
Это чревато похищением денег.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А я всем говорю что к телефону карту привязывать это не хорошо. Лучше с собой карту таскать.
Это чревато похищением денег.
Для меня это не столь новость , а столь методичка. Тут черным по белому схема написана. Но таких ситуаций и разного рода атак в мире много происходит. Запостил потому что NFC достаточно интересный вектор для атаки. Да и в целом по NFC топиков на форуме нет.
_______________________________

bigheadguy я помню мы с тобой как то за POS терминалы что говорили NFC и пинкоды... Не знаю видел ты этот топик или нет глянь.


p.s. да кстати, если кто встретит интересный материл по NFC, RFID постите не стесняйтесь
 
Я думаю, что это не стоит проблем из-за ограничений на платежи NFC, но я думаю, что это сделало бы этот метод более эффективным, возможно, модифицировав POS-систему, чтобы вы ловили жертв без лишних хлопот.
 
Для меня это не столь новость , а столь методичка. Тут черным по белому схема написана. Но таких ситуаций и разного рода атак в мире много происходит. Запостил потому что NFC достаточно интересный вектор для атаки. Да и в целом по NFC топиков на форуме нет.
_______________________________

bigheadguy я помню мы с тобой как то за POS терминалы что говорили NFC и пинкоды... Не знаю видел ты этот топик или нет глянь.


p.s. да кстати, если кто встретит интересный материл по NFC, RFID постите не стесняйтесь
Этой схеме 10 лет, всякие скам тимы по eu так и делают, мамонт вводит данные карты на фиш домене торговой площадки, его просит смс код (даже не на списание, а для какой то там привязки карты), он вводит, вбивер подбирает проксю к ip городу мамонта, вяжет эпл пей и в течении минуты тратит/кэшаутит все, через nfc терминал или оплатой в приложениях, смс код просит только при привязке. А тут просто описали передачу nfc с телефона владельца лога на телефон нальщика, хз зачем.
 
Этой схеме 10 лет, всякие скам тимы по eu так и делают, мамонт вводит данные карты на фиш домене торговой площадки, его просит смс код (даже не на списание, а для какой то там привязки карты), он вводит, вбивер подбирает проксю к ip городу мамонта, вяжет эпл пей и в течении минуты тратит/кэшаутит все, через nfc терминал или оплатой в приложениях, смс код просит только при привязке. А тут просто описали передачу nfc с телефона владельца лога на телефон нальщика, хз зачем.
тут ты вяжешь у себя и передаешь тот 20 баксовый(поправьте) бзиньк нальщику на телефон возле терминала.
он с 1 телефона просто может так звенеть и звенеть не прилагая вообще никаких усилий
 
тут ты вяжешь у себя и передаешь тот 20 баксовый(поправьте) бзиньк нальщику на телефон возле терминала.
он с 1 телефона просто может так звенеть и звенеть не прилагая вообще никаких усилий
Ну да, это тот же самый нал через nfc и пос терминал. Nfc тут не "вектор атаки", а просто сигнал для катушки перехватывается на одном ведроиде и воспроизводиться на другом.
 
что позволяет им совершать покупки без физического присутствия в этом месте.
очень интересно. на сколь я знаю, сигнал NFC(id), является одноразовым при оплате( у меня были только тесты).
и по сути, не может быть обработан дважды.
до конца не дочитал, может раскроют секрет
Кража данных кредитной карты: злоумышленник крадет информацию о кредитной карте жертвы и перехватывает OPT-коды с помощью вредоносной программы для Android, которая должна быть уже установлена на устройстве жертвы, или с помощью фишинга.
учитывая этот момент, NFC тут не обязательно. с андройдом, имея данные карты можно придумать тыщу способов вывести бабки


Для меня это не столь новость , а столь методичка. Тут черным по белому схема написана. Но таких ситуаций и разного рода атак в мире много происходит. Запостил потому что NFC достаточно интересный вектор для атаки. Да и в целом по NFC топиков на форуме нет.
тут соглашусь. это скорее обнал NFC и методика, чем сама суть работы терминала.
так как более интересно техническая часть терминала(как увеличить радиус действия и не ловить ERROE при наличии 10+ карт в радиусе.
с андройдом любой дурак сможет сналить хоть через NFC, хоть через вбивы.
 
I'm interested to buy something like this, if someone is selling, please let me know the price, and must accept guarantor/excrow.

Я заинтересован в покупке чего-то подобного, если кто-то продает, пожалуйста, сообщите мне цену, и должен принять гаранта/экскроу
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Решения уже как пару лет есть в сети. Просто не на виду.
Он просто не зарабатывает достаточно денег, чтобы люди были заинтересованы в этом, поэтому никто и не подхватил ту информацию, которая была оставлена.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Он просто не зарабатывает достаточно денег, чтобы люди были заинтересованы в этом, поэтому никто и не подхватил ту информацию, которая была оставлена.
Ты о ком?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А тут просто описали передачу nfc с телефона владельца лога на телефон нальщика, хз зачем.
Так тут просто акцент делается на то, что они на мошенников не могут выйдит из-за связки дроп + NFC
Этой схеме 10 лет
Да я хз, если честно за кардингом не слежу... Просто привлека новость , потому что это именно NFC. Однако, каким образом то 10 лет. Если только недавно зафиксировали ретронсляцию NFC ?
Nfc тут не "вектор атаки", а просто сигнал для катушки перехватывается на одном ведроиде и воспроизводиться на другом.
Согласен не совсем вектор, но абузят именно NFC.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх