Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Malware NFC pojawił się w Polsce. Kradnie PIN / inne dane karty płatniczej i wysyła je do przestępcy przy bankomacie. Filmik na przykładzie PKO BP.

07 lutego 2025, 15:49 | Aktualności | komentarzy 31

O temacie ostrzega ESET oraz KNF. Malware w działaniu można zobaczyć na filmiku poniżej (źródło)

Co my tu mamy? Jak relacjonuje ESET, przestępcy używają lewej appki bankowej (w tym przypadku PKOBP). Appka dostarczana jest za pomocą socjotechniki (może to być SMS czy e-mail).

Appka wykonana jest w technologii WebAPK (można ją wtedy zainstalować bezpośrednio z przeglądarki mobilnej, czyli bez udziału sklepu z appkami). Jak widać na filmie, appka w pewnym momencie może prosić o „weryfikację karty płatniczej” – czyli przyłożenie karty do telefonu oraz podanie PINu (*)

W tym momencie dane z karty są wykradane przez NFC (to tak jakbyśmy przyłożyli kartę do terminala/bankomatu; wykorzystywany jest atak NFC relay, patrz też tutaj). W skrócie: cała paczka wrażliwych danych wysyłana jest do przestępcy, który stoi przy bankomacie i wypłaca pieniądze.

Tak wygląda interface appki + wgląd w komunikację sieciową wysyłaną z telefonu ofiary do przestępcy:

Fałszywa appka bankowa
Komunikacja wysyłająca do przestępcy między innymi PIN

Jak się chronić?

  • Przede wszystkim nie instalować appek z podejrzanych źródeł. A jaka appka jest niepodejrzana? Warto sprawdzić linka do odpowiedniego sklepu na stronie swojego banku.
  • Jeśli appka bankowa prosi Cię o jakąś nietypową aktywność (np. podanie PESELu, hasła do bankowości, czy jak w tym przypadku numeru PIN do karty + przyłożenia karty do telefonu) – zwiększ czujność, nie podawaj danych, zadzwoń do swojego banku sprawdzając czy nie jesteś przypadkiem ofiarą oszustwa.

(*) Całość może się odbywać po wcześniejszej prośbie appki o podanie danych logowania do banku. Po podaniu danych może do nas zadzwonić przestępca podszywający się pod pracownika banku, informując o zhackowaniu naszego konta bankowego, tak przynajmniej było w czeskim scenariuszu, który przywołuje ESET. Fałszywy konsultant bankowy rekomenduje teraz „zabezpieczenie konta” – czyli skłania ofiarę do przyłożenia karty do telefonu i zmiany PINu.

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Damian

    Ciekawostką jest natomiast fakt że pewien bank z literką „m” w logo, niewprowadzający mimo wielokrotnych nacisków klientów 2FA kluczami sprzętowymi… Ma „procedurę” przyłożenia karty do smartfona jako fragment procedury weryfikacji..

    Odpowiedz
    • Igor

      Ale o pin nie prosi…
      Zresztą, z uwagi na wykorzystanie fizycznego nośnika, jest to jedna z lepszych metod aktywacji aplikacji bankowej.

      A sam atak wymaga niezłej synchronizacji od złodziei – on nie kopiuje karty przez NFC (nie da się), tylko zapewnia zdalny dostęp do przyłożonej karty – muszą zsynchronizować moment przyłożenia karty do telefonu z umieszczeniem odbiornika przy czytniku NFC bankomatu.

      Odpowiedz
      • Mersi

        nie muszą ;P

        Odpowiedz
    • Mefistofeles

      Dlatego likwiduję tam konto

      Odpowiedz
    • Dominik

      Ten bank nie prosi o podanie pin-u lub cvv. Sam numer karty bez drugiego składnika nic nie da.

      Odpowiedz
    • Rafał

      Których (jakich) klientów to dotyczy i w jakich sytuacjach? Bo jeśli dobrze kojarzę bank z „m” w logo, i jeśli to ten, którego klientem niebiznesowym jestem od 20+ lat, to nie spotkałem się z takimi praktykami z ich strony w żadnej z sytuacji, w których miałem (nie)przyjemność się znaleźć.

      Odpowiedz
    • Rafał

      Czy ta „procedura” dotyczy każdego typu klientów wspomnianego banku?

      Odpowiedz
      • Maciej

        Z tego co pamiętam były inne opcje weryfikacji. Zresztą to się robi tylko raz przy instalowaniu aplikacji. Osobiście ostatnio robiłem coś w tym ze 2 lata temu jak zmieniałem telefon. Zresztą nie bardzo mogą tego wymagać bo nadal nie wszystkie telefony mają NFC.

        Odpowiedz
    • Mateusz

      Ba, dopiero od paru miesięcy można zweryfikować połączenie przychodzące, czy rzeczywiście dzwoni pracownik banku, czy oszust. Chociaż znając życie i takie zabezpieczenie ma swoją lukę…

      Odpowiedz
    • MetaS

      nie ma takiej procedury. Prosze nie dezinformowac.

      Odpowiedz
      • yzq

        Jest. W ciągu kilku ostatnich miesięcy instalowałem aplikację mBanku na dwóch różnych urządzeniach i żądała m.in. włączenia NFC i przyłożenia karty płatniczej do telefonu.

        Odpowiedz
    • P.

      Jeśli jest jak mówisz to jeszcze pamiętaj o warunku skąd masz apkę 😉

      Poza tym ten artykuł nie jest napisany najszczęśliwiej jeśli chodzi o Seniorów, bo za dużo tu trudnych pojęć (co wielu nieSeniorów też często niestety przeraża), a poza tym kolejność i ilość warunków do spełnienia by uniknąć tego co w artykule jest nieco pomieszana. Nadto jak taki filmik pokazać Seniorowi lub przeciętnemu lub poniżej przeciętnej Kowalskiemu by zrozumiał co jest niebezpieczne ❔🤔

      Odpowiedz
      • Senior

        Seniorzy są bardziej ogarnięci od was, a to jest „wirus albanski”

        Odpowiedz
  2. czytelnik

    Jak już cenzurować to lepiej, na podstawie fragmentów zacenzurowanych danych można odgadnąć część lub wszystkie znaki. Nie weryfikowałem co to za dane i czy mozna coś z nimi zrobić

    Odpowiedz
    • tak, przy czym to jest oryginalny imaga od ESETa, więc niech oni się martwią o stosowną redakcję ;-)

      Odpowiedz
  3. Pyth0n

    Z czystej zawodowej ciekawości: te czarne mazy przez hexdump to w jakim celu? Bo raczej nie zasłonięcia zawartości…

    Odpowiedz
  4. Rafał

    Taki atak idzie od przynajmniej 11 lat przeprowadzić z wykorzystaniem otwartoźródlowego softu. Żadna nowość.

    Odpowiedz
    • I gdzie ten atak był realizowany w Polsce? ;-) .. Nigdzie? No to właśnie mamy opisywaną 'nowość’ ;-)

      Odpowiedz
  5. Monika

    Do aktywacji aplikacji bankowych na ogół jest potrzebny numer PESEL. Skąd pracownik banku ma wiedzieć czy aktywuję w tym momencie ich aplikacje czy inną? Przecież nie mają dostępu do mojego urządzenia. Tym bardziej, że często po jakichś większych aktualizacjach systemowych czy nie logowaniu się do apki, może ona wymagać ponownej aktywacji poprzez podanie loginów i peselu. Tak więc uznaję, że artykuł jest napisany przez totalnego żółtodzioba, który napisał go na odpier….

    Odpowiedz
  6. M

    Ostatnio aktywowałem aplikacje Revolut na nowym telefonie i rowniez w procedurze (byly chyba dwie rozne do wyboru) trzeba bylo przylozyc karte do telefonu.

    Odpowiedz
  7. Damazy

    Trochę to naciągane jest (;

    Odpowiedz
  8. Marcin

    No dobra… Ale domyślnie przeglądarka czy apki przeglądarkowe nie mają dostępu do NFC. Czyli trzeba się naciąć jeszcze w tym miejscu na dodanie uprawnień do przeglądarki, gdzie każde dodawanie uprawnień powinno zaświecić lampkę ostrzegawczą.

    Odpowiedz
  9. Łukasz

    Tylko upośledzona osoba na umyśle instaluje apke z poza sklepu Google i to jeszcze bankową 🤣😂 , to ostrzeżenie czy artykuł dla klikalności

    Odpowiedz
    • Spoko. Nikt nie klika w fałszywe reklamy, nikt nie instaluje appek spoza Google Play, nikt też nie otwiera podejrzanych załączników do maili, a wszyscy używają silnych haseł. Wszystko to pic na wodę, a całe security jest dla klikalności.

      ;-))))))

      Odpowiedz
      • Lag

        xDDD uwielbiam <3

        Odpowiedz
  10. Karol

    A teraz poproszę o screeny z iOS :)

    Odpowiedz
  11. Robert

    Moja znajoma dobrze że do mnie zadzwoniła, była w panice, też pracownik banku że pracownica banku zrobiła kopię karty i musi szybko wypłacić i przelać na konto techniczne, sprawa na policji i będą dzwonić. Kazałem natychmiast przerwać połączenie i sobie zadzwonić na infolinię do banku i było po temacie. Wykorzystują strach i panikę atakowanego żeby robił co mu każą, ja to widziałem jak była przerażona o kasę i by wszystko zrobiła co jej kazał. Ale dziwi mnie że kazał jej jechać do bankomatu tylko jeden w całym mieście tego banku i tam wypłacić kasę. Czy może ktoś by tam na nią czekał. Czyli mamy konto techniczne i wypłata z bankomatu

    Odpowiedz
  12. Maxx

    Ciekawe jak długo są ważne dane z karty odczytane w ten sposób ? Czy przestępcy mogą wykonać tylko jedną operację ?

    Odpowiedz
    • Igor

      Dane są ważne „teraz” ;)
      Atak nic nie kradnie (oczywiście poza wyłudzeniem pin-u), a zapewnia zdalną komunikację między odległym czytnikiem NFC (pewnie bankomat), a kartą przyłożoną do telefonu. Nawet jeśli sobie tą komunikację nagrają, to będą mieli kryptograficzne śmieci.

      Odpowiedz
  13. Na niektórych rynkach, wiedząc o konkretnych ułomnościach aplikacji na terminalach POS, da się zrobić transakcje i kartoflem;) Nie trzeba nawet kraść danych kartowych.

    Odpowiedz

Odpowiedz