Connect with us

Ciencia y tecnología

El malware de Android roba datos de tarjetas de pago mediante una técnica novedosa

Published

on

El malware de Android roba datos de tarjetas de pago mediante una técnica novedosa

El malware Android recientemente descubierto roba datos de tarjetas de pago utilizando el lector NFC de un dispositivo infectado y los pasa a los atacantes, una nueva técnica que efectivamente clona la tarjeta para que pueda usarse en cajeros automáticos o terminales de puntos de venta, dijo la compañía de seguridad ESET.

Los investigadores de ESET llamaron al malware NGate porque integra Puerta NFCuna herramienta de código abierto para capturar, analizar o modificar el tráfico NFC. Abreviatura de Comunicación de campo cercanoNFC es un protocolo que permite que dos dispositivos se comuniquen de forma inalámbrica en distancias cortas.

Nuevo escenario de ataque a Android

«Este es un nuevo escenario de ataque a Android, y es la primera vez que vemos malware para Android con esta capacidad utilizado en la naturaleza», dijo Lukas Stefanko, investigador de ESET, en un comunicado de prensa. video demostrando el descubrimiento. “El malware NGate puede transmitir datos NFC desde la tarjeta de una víctima a través de un dispositivo comprometido al teléfono inteligente de un atacante, quien luego puede emular la tarjeta y retirar dinero de un cajero automático. »

Lukas Stefanko: desenmascarando NGate.

El malware se instaló mediante escenarios de phishing tradicionales, como enviar mensajes a objetivos y engañarlos para que instalaran NGate desde dominios efímeros que pretendían ser bancos o aplicaciones oficiales de banca móvil disponibles en Google Play. Haciéndose pasar por una aplicación legítima del banco de un objetivo, NGate solicita al usuario que ingrese el ID de cliente del banco, la fecha de nacimiento y el PIN de la tarjeta. Luego, la aplicación le pide al usuario que habilite la tecnología NFC y escanee la tarjeta.

READ  Elon Musk y Kanye West de Tesla están listos para albergar una extraña transmisión de audio en vivo y puedes escuchar

ESET dijo que descubrió que NGate había sido utilizado contra tres bancos checos a partir de noviembre e identificó seis aplicaciones NGate distintas en circulación entre entonces y marzo de este año. Algunas de las aplicaciones utilizadas en los últimos meses de la campaña tenían la forma de PWA, abreviatura de Aplicaciones web progresivasque, como se informó el jueves, se puede instalar en dispositivos Android e iOS incluso cuando la configuración (obligatoria en iOS) impide la instalación de aplicaciones disponibles de fuentes no oficiales.

La razón más probable por la que la campaña NGate terminó en marzo, según ESET, fue la Detener La policía checa arrestó a un hombre de 22 años que llevaba una máscara mientras retiraba dinero de cajeros automáticos en Praga. Los investigadores dijeron que el sospechoso «ideó una nueva forma de estafar a la gente» utilizando un esquema que parece idéntico al que involucra a NGate.

Stefanko y su compañero investigador de ESET, Jakub Osmani, explicaron cómo funciona el ataque:

El anuncio de la policía checa reveló que el escenario del ataque comenzó cuando los atacantes enviaron mensajes de texto a víctimas potenciales sobre una declaración de impuestos, incluido un enlace a un sitio web de phishing que pretendía ser de bancos. Lo más probable es que estos enlaces condujeran a PWA maliciosas. Una vez que la víctima instaló la aplicación e ingresó sus credenciales, el atacante obtuvo acceso a su cuenta. Luego llamó a la víctima haciéndose pasar por un empleado del banco. Se informó a la víctima que su cuenta había sido comprometida, probablemente debido al mensaje de texto anterior. El atacante en realidad estaba diciendo la verdad: la cuenta de la víctima fue comprometida, pero esa verdad luego llevó a otra mentira.

Para «proteger» sus fondos, se pidió a la víctima que cambiara su PIN y verificara su tarjeta bancaria mediante una aplicación móvil: el malware NGate. Se envió un enlace para descargar NGate por SMS. Sospechamos que en la aplicación NGate, las víctimas ingresaban su antiguo PIN para crear uno nuevo y colocaban su tarjeta en la parte posterior de su teléfono inteligente para verificar o aplicar el cambio.

Como el atacante ya tenía acceso a la cuenta comprometida, podía modificar los límites de retiro. Si el método de retransmisión NFC no funcionaba, simplemente podía transferir los fondos a otra cuenta. Sin embargo, el uso de NGate facilita que el atacante acceda a los fondos de la víctima sin dejar rastro en su propia cuenta bancaria. En la Figura 6 se muestra un diagrama de la secuencia del ataque.

Descripción general del ataque NGate.
Agrandar / Descripción general del ataque NGate.

ESET

Los investigadores dijeron que NGate o aplicaciones similares podrían usarse en otros escenarios, como la clonación de ciertas tarjetas inteligentes utilizadas para otros fines. El ataque funcionaría copiando el identificador único de la etiqueta NFC, abreviado como UID.

READ  Aquí están los accesorios USB-C más interesantes de CES 2022

«Durante nuestras pruebas, transmitimos con éxito el UID de una etiqueta MIFARE Classic 1K, que normalmente se utiliza para billetes de transporte público, tarjetas de identificación, tarjetas de membresía o de estudiante y «otros casos de uso similares», escribieron los investigadores. “Utilizando NFCGate, es posible realizar un ataque de retransmisión NFC para leer un token NFC en una ubicación y, en tiempo real, acceder a las instalaciones en otra ubicación emulando su UID, como se muestra en la Figura 7. »

Figura 7. Teléfono inteligente Android (derecha) que lee y transmite el UID de un token NFC externo a otro dispositivo (izquierda).
Agrandar / Figura 7. Teléfono inteligente Android (derecha) que lee y transmite el UID de un token NFC externo a otro dispositivo (izquierda).

ESET

La clonación puede ocurrir en situaciones en las que el atacante tiene acceso físico a una tarjeta o puede leer brevemente una tarjeta en carteras, carteras, mochilas o fundas de teléfonos inteligentes desatendidas que contienen tarjetas. Para realizar y emular dichos ataques, el atacante debe tener un dispositivo Android personalizado y rooteado. Los teléfonos infectados con NGate no tenían este requisito.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Tendrás otra oportunidad de reservar la PS5 con temática retro hoy

Published

on

Tendrás otra oportunidad de reservar la PS5 con temática retro hoy

Está a punto de tener otra oportunidad si se perdió la breve ventana de reserva de Sony para su Consola PS5 30 aniversario. El hardware de temática retro se agotó en un instante durante su período de pedido anticipado inicial el 26 de septiembre, dejando a los fanáticos furiosos con el predecible y frustrante proceso de pedido de Sony. Una alerta en la página del producto Sony (a través de kotaku) indica que la segunda ronda se llevará a cabo el martes 29 de octubre al mediodía ET.

Las consolas y accesorios de edición limitada tienen una apariencia retro que recuerda a la PlayStation original, que se lanzó en Japón en 1994. Esto incluye una elegante combinación de colores grises que le da espacio al logotipo de Playstation de la vieja escuela para resaltar.

Tendrás otra oportunidad de reservar la PS5 con temática retro hoy

sony

El mensaje (“Verifique nuevamente el 29 de octubre a partir de las 9:00 a. m. PDT”) solo aparece en las páginas de productos del 30.° aniversario de la Paquete delgado de PS5 de $ 500 Y Controlador DualSense de $ 80. Desafortunadamente, no aparece ningún mensaje de este tipo al revertir Paquete profesional de PS5 O Portal de PlayStation páginas de productos.

Suponiendo que solo esté disponible el paquete Slim, esta será su segunda (y posiblemente última) oportunidad de obtener la más barata de las dos consolas. Incluye la PS5 Slim digital (¡sin unidad de disco!), un controlador DualSense estándar (también temático para la ocasión), una carcasa de conector de cable retro, bridas para cables con forma de PlayStation y un soporte vertical. Ah, y hay algunos obsequios adicionales como una calcomanía, un póster y un clip de PlayStation, que solo podemos imaginar se venderán por tres cifras en eBay después de que llegue el paquete el 21 de noviembre.

READ  Samsung anuncia Exynos 2200 con GPU AMD "Xclipse"
Continue Reading

Ciencia y tecnología

Google ahora vende teléfonos Pixel a precios con grandes descuentos gracias a su nuevo programa de reacondicionado certificado

Published

on

Google ahora vende teléfonos Pixel a precios con grandes descuentos gracias a su nuevo programa de reacondicionado certificado

Lo que necesitas saber

  • Google ha anunciado el lanzamiento y la disponibilidad de varios Pixel de generación anterior en su tienda a través del programa Teléfono reacondicionado certificado.
  • Los consumidores pueden obtener un Pixel 7, 7 Pro, 6, 6 Pro o 6a en Google Store hoy (28 de octubre) con piezas nuevas y originales y el último sistema operativo Android.
  • Google dice que trabajará para incorporar más generaciones de Pixel a este programa, pero probablemente pasará mucho tiempo antes de que aparezca el Pixel 9.

Google lanza un programa de teléfonos reacondicionados para consumidores que ofrece píxeles «asequibles»

en un Publicación de palabras claveGoogle ha anunciado el lanzamiento de su programa de teléfonos reacondicionados certificados para consumidores estadounidenses. Con el lanzamiento del programa, la compañía dice que los consumidores pueden explorar una selección de dispositivos Pixel 7, 7 Pro, 6, 6 Pro y 6a reacondicionados en Google Store. Sin embargo, esto parece ser solo el comienzo, ya que Google dice que la gente podrá volver más tarde para ver qué otras generaciones de Pixel se han agregado.

Continue Reading

Ciencia y tecnología

El nuevo Magic Mouse USB-C todavía tiene el puerto de carga en la parte inferior

Published

on

El nuevo Magic Mouse USB-C todavía tiene el puerto de carga en la parte inferior

Hay muchos memes en Internet sobre el Magic Mouse de Apple porque los usuarios tienen que darle la vuelta para enchufarlo al cargador. Pero si pensaba que Apple cambiaría eso con el lanzamiento del nuevo Magic Mouse hoy, tenemos malas noticias. Aunque ahora tiene USB-C, el puerto de carga todavía está en la parte inferior del mouse.

El puerto USB-C del nuevo Magic Mouse todavía está en la parte inferior

Junto con el nuevo iMac M4, Apple anunció el lunes nuevas versiones de sus accesorios «Magic» para Mac, incluidos un nuevo mouse, teclado y trackpad Magic. Como predijimos, las nuevas versiones son prácticamente iguales a las anteriores, excepto que ahora tienen un puerto de carga USB-C en lugar de Lightning.

Pero ¿qué pasa con uno de los aspectos más criticados del Magic Mouse? Aunque las imágenes de marketing de Apple no muestran el nuevo mouse desde muchos ángulos, el archivo 3D utilizado para obtener una vista previa del nuevo iMac en realidad aumentada confirma que el puerto de carga del Magic Mouse todavía está en la parte inferior.

Parte inferior del Magic Mouse USB-C

El primer Magic Mouse se presentó en 2009 y se distinguía por su superficie multitáctil. En ese momento, el mouse funcionaba con baterías extraíbles, por lo que los usuarios podían simplemente reemplazar las baterías y continuar usando el mouse. En 2015, Apple lanzó el Magic Mouse 2 con el mismo diseño, pero ahora con una batería interna recargable.

El puerto Lightning para cargar se ha colocado en la parte inferior del ratón, lo que ha generado muchas críticas por parte de los usuarios. No es posible utilizar el Magic Mouse 2 mientras se está cargando. Aunque muchos afirman que cargar el mouse solo toma unos minutos, este tiempo puede ser crítico cuando la batería se agota mientras está en funcionamiento.

READ  Consejos técnicos de Linus Reconstruya el puente de vapor con la versión definitiva

A lo largo de los años, muchas personas han propuesto diferentes soluciones para el diseño del Magic Mouse, entre ellas Cajas con el puerto en el lateral. o con Soporte para cargador Qi. El problema es que Apple impide que el Magic Mouse funcione cuando está encendido. Este no es el caso del Magic Keyboard o Trackpad, que se pueden utilizar mientras se carga.

Apple vende el nuevo Magic Mouse USB-C por 79 dólares en su sitio weby hay una versión en negro por $99 (aunque tienen el mismo hardware). La empresa no vende las versiones en color, que se envían con el iMac, por separado. Aún puedes comprar la versión Lightning con descuento en Amazon.

Leer también

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Trending