攻击者利用NFC中继恶意软件克隆安卓手机,实现非接触式支付交易

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Zimperium的调查显示,安卓用户的非接触式支付系统正面临日益严重的网络安全威胁。研究发现,数百款恶意应用利用NFC和HCE功能窃取支付数据,伪装成银行或政府应用,诱导用户设置默认支付方式以实施欺诈。这些攻击涉及多个服务器和Telegram机器人,攻击者可在不接触卡片的情况下完成交易。建议用户仅从官方商店下载应用,并保持警惕。

🎯

关键要点

  • Zimperium的调查显示安卓用户的非接触式支付系统面临严重网络安全威胁。

  • 研究发现数百款恶意应用利用NFC和HCE功能窃取支付数据,伪装成银行或政府应用。

  • 恶意应用诱导用户设置默认支付方式,激活NFC中继功能,转发卡片数据给攻击者。

  • 全球范围内已有760余款恶意应用被发现,涉及多个国家的感染案例。

  • 该犯罪网络使用70余个命令控制服务器和Telegram机器人协调诈骗及金融数据转售。

  • 新一代恶意软件通过滥用安卓主机卡模拟功能规避传统安全防护。

  • Zimperium建议用户仅从官方商店下载应用,保持警惕并使用更新的移动安全软件。

延伸问答

NFC中继恶意软件是如何工作的?

NFC中继恶意软件通过伪装成可信的银行或政府应用,诱导用户设置为默认支付方式,激活NFC中继功能,从而转发银行卡数据给攻击者。

有哪些国家的安卓用户受到NFC中继恶意软件的影响?

受影响的国家包括俄罗斯、波兰、捷克、斯洛伐克和巴西等多个国家。

用户如何保护自己免受NFC中继恶意软件的攻击?

用户应仅从Google Play官方商店下载应用,避免使用第三方应用商店,并保持警惕,使用更新的移动安全软件。

Zimperium的调查发现了多少款恶意应用?

Zimperium的调查发现了760余款专门拦截实时银行卡数据的恶意应用。

这些恶意应用是如何伪装的?

恶意应用伪装成银行或政府官方程序,模仿可信品牌的界面设计,以获取用户信任。

NFC中继恶意软件与传统银行木马有什么不同?

NFC中继恶意软件滥用安卓主机卡模拟功能,直接伪造合法NFC支付,而传统银行木马依赖覆盖层或短信拦截。

➡️

继续阅读