攻击者利用NFC中继恶意软件克隆安卓手机,实现非接触式支付交易
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
Zimperium的调查显示,安卓用户的非接触式支付系统正面临日益严重的网络安全威胁。研究发现,数百款恶意应用利用NFC和HCE功能窃取支付数据,伪装成银行或政府应用,诱导用户设置默认支付方式以实施欺诈。这些攻击涉及多个服务器和Telegram机器人,攻击者可在不接触卡片的情况下完成交易。建议用户仅从官方商店下载应用,并保持警惕。
🎯
关键要点
-
Zimperium的调查显示安卓用户的非接触式支付系统面临严重网络安全威胁。
-
研究发现数百款恶意应用利用NFC和HCE功能窃取支付数据,伪装成银行或政府应用。
-
恶意应用诱导用户设置默认支付方式,激活NFC中继功能,转发卡片数据给攻击者。
-
全球范围内已有760余款恶意应用被发现,涉及多个国家的感染案例。
-
该犯罪网络使用70余个命令控制服务器和Telegram机器人协调诈骗及金融数据转售。
-
新一代恶意软件通过滥用安卓主机卡模拟功能规避传统安全防护。
-
Zimperium建议用户仅从官方商店下载应用,保持警惕并使用更新的移动安全软件。
❓
延伸问答
NFC中继恶意软件是如何工作的?
NFC中继恶意软件通过伪装成可信的银行或政府应用,诱导用户设置为默认支付方式,激活NFC中继功能,从而转发银行卡数据给攻击者。
有哪些国家的安卓用户受到NFC中继恶意软件的影响?
受影响的国家包括俄罗斯、波兰、捷克、斯洛伐克和巴西等多个国家。
用户如何保护自己免受NFC中继恶意软件的攻击?
用户应仅从Google Play官方商店下载应用,避免使用第三方应用商店,并保持警惕,使用更新的移动安全软件。
Zimperium的调查发现了多少款恶意应用?
Zimperium的调查发现了760余款专门拦截实时银行卡数据的恶意应用。
这些恶意应用是如何伪装的?
恶意应用伪装成银行或政府官方程序,模仿可信品牌的界面设计,以获取用户信任。
NFC中继恶意软件与传统银行木马有什么不同?
NFC中继恶意软件滥用安卓主机卡模拟功能,直接伪造合法NFC支付,而传统银行木马依赖覆盖层或短信拦截。
➡️