طريقة جديدة اكتشفت لقيام قراصنة الإنترنت بالاستيلاء على بيانات بطاقات الدفع باستخدام قارئ البيانات التلامسي «إن إف سي»، والتي تمكنهم من استخدام البطاقات المسروقة في أجهزة الصراف الآلي أو نقاط البيع أو حتى استنساخ البطاقات الائتمانية.

ووفقا لموقع «آرس تيكنيا» المتخصص في التقنية قال الباحث في ESET، لوكاس ستيفانكو: "هذا سيناريو هجوم جديد على نظام أندرويد، وهذه هي المرة الأولى التي نرى فيها برنامج ضار على أندرويد يمتلك هذه القدرة ويستخدم في الواقع، يمكن لبرنامج NGate الضار نقل بيانات NFC من بطاقة الضحية عبر جهاز مخترق إلى هاتف ذكي للمهاجم، والذي يمكنه بعد ذلك محاكاة البطاقة وسحب الأموال من جهاز الصراف الآلي."

وأطلق الباحثون في ESET على البرنامج الضار اسم NGate لأنه يتضمن  NFCGate، وهي أداة مفتوحة المصدر لالتقاط وتحليل أو تعديل حركة مرور البيانات التلامسية، والتي هي عبارة عن بروتوكول يسمح لجهازين بالتواصل لاسلكيًا على مسافات قصيرة، وقراءة البيانات وتبادلها بينهما.

تم تثبيت البرنامج الضار من خلال سيناريوهات التصيد التقليدية، مثل إرسال المهاجم رسائل إلى الأهداف وخداعهم لتثبيت NGate  من نطاقات قصيرة العمر تنتحل صفة البنوك أو تطبيقات البنوك الرسمية المتاحة على متجر جوجل للبرامج، حيث  يتنكر NGate كتطبيق شرعي لبنك الهدف، ويطلب من المستخدم إدخال معرف العميل البنكي وتاريخ الميلاد ورمز PIN الخاص بالبطاقة، ومن ثم يطلب التطبيق من المستخدم تشغيل NFC ومسح البطاقة.

وقالت ESET إنها اكتشفت استخدام NGate ضد ثلاثة بنوك تشيكية بدءًا من نوفمبر، وحددت ستة تطبيقات NGate منفصلة تم تداولها بين ذلك الوقت ومارس من هذا العام، بعض التطبيقات المستخدمة في الأشهر اللاحقة من الحملة جاءت في شكل PWAs، وهي اختصار لتطبيقات الويب التقدمية، والتي يمكن تثبيتها على أجهزة أندرويد و«iOS».

السبب الأكثر احتمالاً لانتهاء حملة NGate في مارس، وفقًا لـ ESET، هو اعتقال الشرطة التشيكية لشاب يبلغ من العمر 22 عامًا قالوا إنهم قبضوا عليه وهو يرتدي قناعًا أثناء سحب الأموال من أجهزة الصراف الآلي في براغ، وقال المحققون إن المشتبه به "ابتكر طريقة جديدة لخداع الناس وسرقة أموالهم" باستخدام مخطط يبدو مطابقًا لما يتعلق بـ NGate.

وشرح ستيفانكو وزميله الباحث في ESET، جاكوب عثماني، كيفية عمل الهجوم، ولخصوه في التالي وفقا لتصريحاتهم:

سيناريو الهجوم بدأ بإرسال المهاجمين رسائل نصية إلى الضحايا المحتملين حول استرداد ضريبي، بما في ذلك رابط لموقع تصيد ينتحل صفة البنوك. من المحتمل أن هذه الروابط أدت إلى PWAs ضارة، بمجرد أن يقوم الضحية بتثبيت التطبيق وإدخال بيانات الاعتماد الخاصة بهم، يحصل المهاجم على الوصول إلى حساب الضحية، ثم اتصل المهاجم بالضحية، متظاهرًا بأنه موظف في البنك، تم إبلاغ الضحية بأن حسابهم قد تم اختراقه، على الأرجح بسبب الرسالة النصية السابقة، كان المهاجم في الواقع يقول الحقيقة - تم اختراق حساب الضحية، لكن هذه الحقيقة أدت إلى كذبة أخرى.

لحماية أموالهم، طُلب من الضحية تغيير رمز PIN والتحقق من بطاقة البنك الخاصة بهم باستخدام تطبيق جوال - برنامج NGate  الضار، تم إرسال رابط لتنزيل NGate عبر رسالة نصية نشتبه في أنه داخل تطبيق  NGate، يدخل الضحايا رمز PIN  القديم لإنشاء رمز جديد ويضعون بطاقتهم في الجزء الخلفي من هواتفهم الذكية للتحقق أو تطبيق التغيير.

ونظرًا لأن المهاجم كان لديه بالفعل وصول إلى الحساب المخترق، يمكنه تغيير حدود السحب، إذا لم تنجح طريقة نقل  NFC، يمكنهم ببساطة تحويل الأموال إلى حساب آخر، ومع ذلك، فإن استخدام NGate يجعل من السهل على المهاجم الوصول إلى أموال الضحية دون ترك آثار تعود إلى حساب البنك الخاص بالمهاجم.

وقال الباحثون إن NGate أو التطبيقات المشابهة له يمكن استخدامها في سيناريوهات أخرى، مثل استنساخ بعض البطاقات الذكية المستخدمة لأغراض أخرى، يعمل الهجوم عن طريق نسخ المعرف الفريد «OTP» لـ NFC.