В рунете обнаружена новая опасная версия вредоносного ПО, основанного на легитимном приложении для Android под названием NFCGate. Эта модификация не просто перехватывает данные NFC-карт пользователей, а создает клон карты непосредственно на смартфоне, который затем отправляет данные злоумышленникам. Информацию об этом предоставила компания F6, занимающаяся борьбой с киберпреступностью.
Согласно информации F6, в рамках этого мошеннического схемы жертву вводят в заблуждение, заставляя её подойти к банкомату и внести деньги на счет, который она считает своим. На самом деле, средства зачисляются на счет преступников благодаря клонированной карте. Этот метод похож на схемы «безопасного счета», но вместо запроса SMS-кода, жертва получает фиктивный PIN-код якобы от своей «новой» карты.
По данным F6, финансовые потери клиентов российских банков от всех версий NFCGate в первом квартале 2025 года составили 432 миллиона рублей. В период с января по март текущего года киберпреступники проводили в среднем около 40 успешных атак в день, при этом средняя потеря для одной жертвы составляла 120 000 рублей.
Изначально NFCGate было разработано в 2015 году немецкими студентами для исследования NFC-технологий, но вскоре стало использоваться для создания вредоносного ПО. Первые версии требовали от жертвы прикладывать банковскую карту к телефону и вводить PIN-код, после чего данные передавались преступникам, которые обналичивали средства через банкомат с помощью дропов.
В феврале 2025 года аналитики F6 обнаружили новую сборку NFCGate, использующую «обратную» схему. Теперь вместо того, чтобы дропы шли к банкомату для снятия денег, жертва сама отправляется к банкомату, полагая, что совершает операцию в свою пользу.
Департамент Fraud Protection компании F6 подтвердил, что в марте произошло более 1000 атак на клиентов российских банков с использованием этой модификации вируса. Эксперты F6 отметили, что большинство популярных антивирусных программ пока не могут эффективно распознавать новую версию ПО в реальном времени.
В компании также выделили ключевые технические отличия «обратного» NFCGate. При установке приложения пользователю не требуется прикладывать карту к NFC-модулю или вводить PIN-код. Новая версия требует меньше разрешений, чем легитимное приложение, и часто маскируется под обычные приложения для бесконтактных платежей.
Для защиты от NFCGate эксперты F6 рекомендуют избегать общения и перехода по ссылкам из сообщений от неизвестных контактов в мессенджерах. Также следует устанавливать мобильные приложения только из официальных магазинов (Google Play, App Store) и не вводить данные банковских карт (особенно CVV и PIN-коды) на подозрительных сайтах или в незнакомых приложениях.
Кроме того, рекомендуется проверить настройки смартфона и выяснить, какие приложения имеют разрешение на управление NFC-модулем и доступ к платежным системам. Подозрительные программы с такими разрешениями следует немедленно удалить.
Ранее россиян также предупредили о росте фишинговых атак, связанных с арендой жилья в преддверии майских праздников.