Atac prin retransmisie NFC: înțelegerea și prevenirea fraudei cu plăți contactless

Pe măsură ce plățile contactless devin mai populare și mai convenabile, cresc și amenințările care vizează această tehnologie. Comunicarea în câmp apropiat (NFC) a schimbat modul în care plătim. Indiferent dacă atingeți un card sau fluturați un telefon deasupra unui terminal, este rapidă, fără probleme și adoptată pe scară largă.

O amenințare emergentă pe care instituțiile financiare și consumatorii trebuie să o înțeleagă este atacul prin retransmisie NFC. Este o formă sofisticată de fraudă care exploatează însăși natura tehnologiei contactless.

Ce este un atac prin retransmisie NFC?

Un atac prin retransmisie NFC este o fraudă cu plăți contactless în care infractorii interceptează și retransmit comunicarea dintre un card de plată (sau dispozitiv) și un terminal de plată, adesea fără știrea titularului cardului.

Imaginați-vă că stați într-o cafenea cu cardul contactless în buzunar. Un fraudator din apropiere folosește un cititor NFC ascuns pentru a vă „trezi” cardul și a-i capta semnalul. Acest semnal este transmis instantaneu în timp real către un alt dispozitiv, poate într-un magazin din cealaltă parte a orașului, unde un al doilea fraudator îl folosește pentru a cumpăra ca și cum ar avea cardul dumneavoastră fizic.

Tranzacția pare legitimă deoarece, tehnic, este cardul dumneavoastră cel folosit, doar nu de dumneavoastră.

Într-o investigație recentă, echipa de informații despre amenințări a Cleafy a descoperit o nouă campanie malware sofisticată, numită SuperCard X, care demonstrează modul în care peisajul amenințărilor se extinde dincolo de aplicațiile bancare tradiționale și în infrastructura plăților contactless.

SuperCard X este un nou malware Android distribuit prin intermediul unei platforme Malware-as-a-Service (MaaS), concepută pentru a efectua atacuri de tip Near Field Communication (NFC) care autorizează retrageri frauduloase de la bancomat și plăți POS.

Ceea ce face ca acest malware să fie deosebit de periculos este abordarea sa minimalistă, în mai multe etape:

• Distribuit prin tactici de inginerie socială (de exemplu, smishing și apeluri frauduloase)
• Implementat prin intermediul unei aplicații rău intenționate cu permisiuni minime, ocolind multe filtre de securitate mobile
• Execută un atac de tip releu bazat pe NFC, permițând tranzacții frauduloase prin interceptarea și transmiterea datelor cardului prin telefonul infectat al victimei

Această tehnică depășește cu mult frauda mobilă convențională. Estompează linia dintre frauda digitală și cea fizică, folosind propriul dispozitiv al victimei ca proxy de plată, adesea fără ca aceasta să știe. De asemenea, demonstrează că multe atacuri frauduloase, cum ar fi cele clasificate drept escrocherii cu plată push autorizată (APP), sunt adesea mai complexe și lasă urme digitale pe care instituțiile le pot valorifica.

SuperCard X ilustrează o tendință crescândă în ceea ce privește frauda mobilă:

Profilurile de permisiuni mai mici fac ca malware-ul să fie mai greu de detectat
• Autorii de malware evită semnalizatoarele comune, cum ar fi capacitățile de suprapunere sau ascultătorii de SMS-uri
Detecția antivirus și bazată pe semnături nu reușesc să detecteze aceste aplicații ușoare.

Acest lucru reflectă o schimbare mai amplă în comportamentul atacatorilor: reducerea semnalelor de execuție și, în schimb, ascunderea la vedere, până când este prea târziu.

Pentru bănci, consecințele atacurilor NFC pot fi grave. Din punct de vedere financiar, acestea duc la pierderi directe din tranzacții neautorizate și la creșterea rambursărilor pentru fraudă. Din punct de vedere operațional, acestea cresc costurile de investigare și împovărează echipele de fraudă deja suprasolicitate.

Există, de asemenea, consecințele asupra reputației. Instituțiile care nu își pot proteja clienții de amenințările de fraudă emergente riscă să piardă încrederea consumatorilor, un activ mult mai dificil de recuperat decât fondurile.

Pentru consumatori, acest tip de fraudă contactless este deosebit de tulburător. Spre deosebire de furtul tradițional de carduri, aceste atacuri sunt invizibile. Nu există niciun card furat, nicio încălcare evidentă, ci doar o taxă misterioasă pe extrasul lor de cont care subminează încrederea nu numai în banca lor, ci și în ecosistemul contactless în ansamblu.

SuperCard X este un semnal de alarmă că prevenirea fraudelor nu se poate baza doar pe detectarea în timpul execuției. Viteza și ascuțirea programelor malware mobile și a campaniilor mai ample necesită, în general:

Abordare de prevenire a fraudelor de tip „shift-left”

Trebuie să detectăm amenințările mai devreme – în timpul instalării aplicației sau chiar al lansării aplicației – nu după începerea unei sesiuni. Noua noastră logică de detectare NFC este doar un exemplu al acestei filozofii.

Reconstrucție completă a sesiunii

Contextul este esențial. Atunci când programele malware precum SuperCard X utilizează retransmisia NFC la un terminal fizic, este esențială înțelegerea a ceea ce s-a întâmplat înainte, în timpul și după atingere. Reconstrucția dinamică a sesiunii Cleafy oferă vizibilitate completă, corelând acțiuni aparent benigne de-a lungul timpului și pe canale.

Modele de detectare multistratificate

Niciun semnal singular nu este suficient. Escrocii exploatează apărări izolate. Modelul Cleafy combină:

• Analiza integrității dispozitivului și a aplicației (de exemplu, permisiuni NFC)
• Predicția utilizatorului (de exemplu, numărul de utilizări asociate cu un dispozitiv, IP sau browser)
• Monitorizarea comportamentală în timp real (de exemplu ., dispozitiv în timpul apelurilor în timpul modificărilor limitelor)
• Analiza riscului tranzacțiilor (de exemplu, locații și beneficiari)
• Informații partajate despre amenințări (de exemplu, indicatori cunoscuți ai campaniei)

Această abordare stratificată este singura cale sustenabilă de a face față atacurilor frauduloase în continuă evoluție.

Cum ajută Cleafy la prevenirea atacurilor prin retransmisie NFC

De la atacuri suprapuse și retransmisie NFC la preluarea contului și escrocheriile prin aplicații, Cleafy evoluează odată cu peisajul amenințărilor.

Platforma noastră detectează deja multe comportamente pe care se bazează SuperCard X (de exemplu, modificări ale stării de apel, solicitări PIN, modele de inginerie socială), dar am făcut un pas mai departe prin introducerea unei noi capabilități în SDK-ul nostru mobil.

Acum detectăm aplicații mobile care solicită permisiuni NFC la inițializarea SDK-ului, chiar dacă nu se detectează niciun comportament malware activ.

Acest lucru permite:

Vizibilitate proactivă asupra aplicațiilor care ar putea fi folosite ca armă pentru atacuri bazate pe NFC
• Analiză îmbunătățită, îmbunătățind capacitatea Cleafy de a semnala mai devreme potențialul rău intenționat
• Suport pentru serviciul nostru integrat de informații despre amenințări, Ask, pentru a construi noi semnături mai rapid, ajutând băncile și furnizorii de plăți să acționeze înainte de producerea fraudei.

Pe scurt, împingem detectarea noastră mai la stânga, mutând vizibilitatea și intervenția mai devreme în ciclul de viață, unde este mai greu pentru atacatori să se ascundă. Este un alt pas către o postură de apărare împotriva fraudei mai proactivă și mai rezistentă.

Pe măsură ce tacticile de fraudă evoluează, la fel trebuie să evolueze și răspunsurile de securitate. Tehnologiile emergente – cum ar fi tokenizarea, analiza contextului tranzacțiilor și detectarea amenințărilor bazată pe inteligență artificială – promit să sporească rezistența sistemelor NFC.

Cu toate acestea, nu există o soluție miraculoasă. Cheia constă în monitorizarea continuă, cadre agile de răspuns la fraudă și investiții proactive în informații despre amenințări. Instituțiile financiare care rămân cu un pas înainte nu numai că vor minimiza pierderile cauzate de fraudă, dar vor proteja și încrederea care stă la baza fiecărei atingeri.

Dacă sunteți un lider în domeniul fraudelor sau al securității cibernetice la o instituție financiară, iată ce înseamnă acest lucru pentru dvs.:

Extindeți-vă vizibilitatea: Nu vă concentrați doar pe comportamentele tradiționale ale aplicațiilor. Acordați atenție la ce altceva este instalat pe dispozitiv și ce permisiuni au acele aplicații – atacurile de tip releu se bazează adesea pe aplicații aparent benigne, cu acces excesiv.
Nu așteptați ca semnalele de execuție să escaladeze: Frauda mobilă modernă este concepută să rămână discretă. Cleafy ajută la detectarea semnelor mai devreme – în timpul instalării aplicației, configurării sesiunii sau autentificării – analizând semnalele de execuție în timp real, nu doar reacționând la acestea ulterior.
Echipați-vă analiștii: Evenimentele izolate rareori spun povestea completă. Oferiți echipelor dvs. de combatere a fraudelor instrumente care oferă o imagine completă – vizibilitate la nivelul întregii sesiuni, contextul dispozitivului și linii de bază comportamentale – astfel încât să poată conecta punctele mai rapid și cu mai multă încredere.

Frauda NFC poate fi invizibilă, dar apărarea dvs. nu ar trebui să fie.

Soluţiile Cleafy sunt distribuite în România de compania SolvIT Networks.

Posted in: