您现在的位置是:电脑教程 >>正文
NFC 正成网络犯罪新目标,恶意攻击数量半年激增35倍
电脑教程492人已围观
简介全球性威胁蔓延态势一种针对近场通信NFC)支付系统的复杂新型恶意软件活动已演变为重大全球网络安全威胁。该攻击最初仅在东欧地区出现,如今已发展为全球性现象。ESET研究人员于2023年底首次在捷克银行客 ...
一种针对近场通信(NFC)支付系统的正罪新复杂新型恶意软件活动已演变为重大全球网络安全威胁 。该攻击最初仅在东欧地区出现 ,成网如今已发展为全球性现象 。络犯ESET研究人员于2023年底首次在捷克银行客户中发现这一恶意活动 ,目标目前其已高效扩散至多个大洲 。恶意威胁呈现爆发式增长,攻击ESET遥测数据显示 ,建站模板数量与2024年下半年相比 ,半年倍2025年上半年NFC相关攻击数量激增35倍 。激增
这种急剧增长凸显出网络犯罪组织针对非接触式支付基础设施的正罪新攻击具有快速适应和扩展能力,他们充分利用了移动支付技术的成网广泛普及。攻击方法结合了传统社会工程学策略与先进的香港云服务器络犯NFC操控技术 ,形成多层欺骗手段 ,目标对毫无戒备的恶意受害者极为有效 。

ESET研究人员确认该恶意软件利用了NFCGate技术——这项技术最初由达姆施塔特工业大学安全移动网络实验室的攻击学生开发为合法研究工具,现已被武器化用于金融欺诈。亿华云初始攻击载体通过短信钓鱼(SMS phishing)诱导受害者访问虚假银行网站,随后部署可绕过传统应用商店安全措施的恶意渐进式网络应用(PWA)。
这些应用程序窃取银行凭证后,会启动基于语音的社会工程攻击 :犯罪分子冒充银行员工诱骗受害者下载NGate恶意软件 。
NFC中继攻击技术解析该恶意软件的云计算核心技术创新在于能在受害者设备与攻击者控制系统之间建立无缝NFC中继 。安装完成后 ,NGate会以PIN验证或安全更新为借口,诱使受害者将支付卡片贴近智能手机的NFC读卡器 。在此过程中,恶意软件会实时捕获卡片NFC数据并中继传输给远程攻击者。免费模板
中继机制通过在受害者设备与攻击者基础设施间建立隐蔽通信通道运作 ,实质上创建了受害者支付卡的虚拟延伸 。这使得网络犯罪分子能将卡片功能克隆到自有设备上 ,无需物理占有原卡即可进行未授权交易。
该攻击的复杂性还体现在其已演变为"幽灵点击"(Ghost Tap)操作:被窃取的服务器租用卡片数据会被植入大量经过编程的Android设备农场,在全球支付网络中自动执行欺诈交易 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/248f499747.html
上一篇:打破企业孤岛加强网络安全保护
下一篇:什么是UPnP?它有何危险?
相关文章
卡巴斯基GReAT发布新工具,用于识别Pegasus和其他iOS间谍软件
电脑教程Infosecurity网站消息,近日,卡巴斯基全球研究与分析团队GReAT)发布了一种新的轻量级方法,用于检测复杂的iOS间谍软件,包括臭名昭著的Pegasus、Reign和Predator等软件。 ...
【电脑教程】
阅读更多以i5-2300CPU玩游戏如何?(i5-2300CPU的性能分析及游戏适配情况)
电脑教程随着游戏行业的发展,电脑配置也成为玩家们关注的焦点之一。其中,中央处理器CPU)是决定电脑性能的关键部件之一。i5-2300CPU是英特尔推出的一款旗舰级处理器,而本文将围绕该CPU的性能以及其在玩游 ...
【电脑教程】
阅读更多惠普光影精灵2pro(揭秘惠普光影精灵2pro的顶级配置和卓越性能)
电脑教程惠普光影精灵2pro是一款专为游戏玩家打造的高性能笔记本电脑,拥有顶级的配置和卓越的性能,为用户提供流畅、稳定的游戏体验。本文将详细介绍光影精灵2pro的各项特点和功能,帮助读者全面了解这款引人注目的 ...
【电脑教程】
阅读更多