Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: nfc

Malware NFC pojawił się w Polsce. Kradnie PIN / inne dane karty płatniczej i wysyła je do przestępcy przy bankomacie. Filmik na przykładzie PKO BP.

07 lutego 2025, 15:49 | Aktualności | komentarzy 29
Malware NFC pojawił się w Polsce. Kradnie PIN / inne dane karty płatniczej i wysyła je do przestępcy przy bankomacie. Filmik na przykładzie PKO BP.

O temacie ostrzega ESET oraz KNF. Malware w działaniu można zobaczyć na filmiku poniżej (źródło) Co my tu mamy? Jak relacjonuje ESET, przestępcy używają lewej appki bankowej (w tym przypadku PKOBP). Appka dostarczana jest za pomocą socjotechniki (może to być SMS czy e-mail). Appka wykonana jest w technologii WebAPK (można…

Czytaj dalej »

Gruba podatność w systemie elektronicznych zamków używanych w hotelach (Saflok). Wystarczy mieć dowolną kartę z danego hotelu (może być nieważna) żeby otworzyć wszystkie drzwi.

23 marca 2024, 09:23 | W biegu | komentarze 3
Gruba podatność w systemie elektronicznych zamków używanych w hotelach (Saflok). Wystarczy mieć dowolną kartę z danego hotelu (może być nieważna) żeby otworzyć wszystkie drzwi.

Całość procedury jest dość prosta: odczyt bezprzewodowy dowolnej karty, modyfikacja odpowiednich parametrów, zapis bezprzewodowy na nową kartę (która otwiera wszystko w danym hotelu). Podatność występuje w systemie Saflok szwajcarskiego producenta Dormakaba, a badacze wskazuję że podatnych jest „ponad 3 miliony zamków/drzwi hotelowych w 131 krajach” Pewne szczegóły zostały opublikowane tutaj…

Czytaj dalej »

Wykonanie kodu na Androidzie przez NFC – Google właśnie załatało krytycznego buga

22 kwietnia 2020, 23:19 | W biegu | 1 komentarz
Wykonanie kodu na Androidzie przez NFC – Google właśnie załatało krytycznego buga

Nowa paczka łatek przynosi nam korektę paru podatności zaklasyfikowanych jako Critical RCE. Jeden z nich to wykonanie kodu na urządzeniu (Android 8,9,10) poprzez NFC: If succesfuly exploited, an attacker within NFC range could obtain remote code execution on android device’s NFC daemon. Badacz do testów wykorzystał telefon Pixel3a oraz Proxmark…

Czytaj dalej »

Karta płatnicza z czytnikiem linii papilarnych. Płatność NFC bez PIN-u/limitu/podpisu (testy)

13 marca 2019, 15:26 | W biegu | 1 komentarz

Ciekawe rozwiązanie, które będzie testowane na produkcji (realni klienci, realne środku, realne terminale) w jednym z brytyjskich banków. Rozwiązanie wygląda podobnie jak np. Apple Pay powiązane z telefonem, który ma czytnik biometryczny (wybieram płatność, potwierdzam za pomocą skanu palca lub Face ID, przykładam urządzenie do terminala (NFC), płatność zakończona. Tylko……

Czytaj dalej »

Atak na bezprzewodowe karty płatnicze z wykorzystaniem LoRa [film]

14 stycznia 2019, 18:23 | W biegu | komentarzy 9

W największym skrócie chodzi o sytuację, gdy mamy realny terminal kartowy w sklepie + ofiara (z kartą bezprzewodową) znajduje się od niego w pewnej odległości. Atakujący przykłada urządzenie w pobliże karty, po czym w czasie rzeczywistym inicjuje realizację płatności do prawdziwego terminala. Czyli relay płatności – podobnie jak dzięki relay…

Czytaj dalej »

Tak wygląda polska hackerka: „włamała się na konto bankowe i ukradła kilkaset złotych.”

30 grudnia 2018, 12:43 | W biegu | 1 komentarz

Poszukiwania ogłosiła policja z Gdańska, a info publikuje radio Eska: Włamała się na konto bankowe i ukradła kilkaset złotych. Policjanci poszukują kobiety, która mogła mieć związek ze sprawą. Wizerunek podejrzanej publikujemy w naszym artykule. O co dokładniej chodzi? W tekście mamy raczej dość skąpe informacje: Sprawca włamania dokonał wielu transakcji…

Czytaj dalej »

Zhackował maszynę do napojów – nieskończona liczba kredytów

16 października 2018, 13:50 | W biegu | komentarze 3

TLDR: appka mobilna umożliwiająca płatność NFC przechowywała liczbę kredytów w lokalnej bazie SQLite. Baza oczywiście była zaszyfrowana (:P), ale po krótkiej analizie okazało się że jest to numer IMEI telefonu. Po zdeszyfrowaniu była już pełna kontrola nad kontem: Firma tworząca system została poinformowana o problemie. A wnioski mamy tu cztery:…

Czytaj dalej »