Negli ultimi anni, la proliferazione di malware progettati per rubare dati sensibili, in particolare quelli delle carte di credito, ha raggiunto livelli elevati. Tra le nuove minacce emerge NGate, un malware per Android di recente rilevazione che sfrutta la tecnologia NFC (Near Field Communication) per clonare carte di pagamento e facilitare transazioni fraudolente.
Indice degli argomenti
Le tecniche più usate dagli attaccanti: come funziona NGate
NGate si camuffa all’interno di app apparentemente innocue, spesso distribuite tramite store di terze parti o link di phishing. Gli utenti vengono indotti a scaricare queste app, credendo che siano legittime.
Una volta installato, NGate attiva il chip NFC del dispositivo senza richiedere il consenso dell’utente. Questa attivazione è cruciale, poiché consente al malware di monitorare e intercettare i dati delle carte di credito durante le transazioni contactless.
Durante una transazione, NGate è in grado di catturare informazioni sensibili come:
- numero della carta
- data di scadenza
- codice CVV
Questi dati vengono poi inviati a server remoti controllati dagli attaccanti, che possono utilizzarli per effettuare frodi o vendere le informazioni nel dark web.
NGate utilizza tecniche avanzate per rimanere nascosto nel sistema operativo del dispositivo. Questo significa che può operare senza essere rilevato da antivirus o altre misure di sicurezza standard. Inoltre, imita l’interfaccia delle app bancarie per indurre l’utente a inserire ulteriori dati personali, come PIN e ID cliente, aumentando così la quantità di informazioni rubate.
Gli attaccanti possono prelevare denaro direttamente dagli sportelli ATM utilizzando le carte clonate. Inoltre, la tecnologia NFC può essere sfruttata anche per altri tipi di frodi, non necessariamente legate alla clonazione delle carte.
In generale, nel mondo mobile, gli attaccanti impiegano diverse tecniche per diffondere malware e rubare dati delle carte di credito:
- Phishing: questa è una delle tecniche più comuni. Gli aggressori inviano messaggi ingannevoli che invitano le vittime a scaricare app malevole, immedesimandosi in istituti bancari o servizi legittimi.
- Interfaccia fittizia: malware come NGate imitano l’interfaccia delle app bancarie, inducendo l’utente a inserire dati sensibili come PIN e ID cliente. Una volta ottenuti, il malware attiva la trasmissione NFC per catturare i dati della carta.
- Malware-as-a-Service: i criminali informatici possono acquistare software malevoli nel dark web, come RedLine, che è responsabile del furto dei dati di molte carte di credito. Questi servizi sono accessibili anche a criminali alle prime armi, senza importanti competenze tecnico/informatiche.
I più pericolosi malware per clonare carte di credito
- NGate:
- RedLine:
- Riconosciuto come uno dei malware più diffusi, colpevole del furto dei dati sensibili di 6 carte su 10.
- Facile da diffondere tramite ingegneria sociale e facile da reperire perché costa solo 150 dollari al mese nel dark web.
- ZeuS:
- Un malware storico che continua a evolversi, utilizzato per rubare credenziali bancarie e dati delle carte.
- Spesso distribuito tramite email compromesse o siti web infetti.
- Cerberus:
- Malware progettato per rubare informazioni bancarie e credenziali da dispositivi Android.
- Si diffonde attraverso app apparentemente legittime.
- SharkBot
- È un trojan per Android che mira a rubare credenziali di accesso a servizi bancari e criptovalute. È stato scoperto da Cleafy e colpisce principalmente banche in Italia e Regno Unito, oltre ad alcune app di criptovaluta negli Stati Uniti.
- TeaBot
- Simile a SharkBot, TeaBot è un altro trojan bancario che si traveste da app legittima per ingannare gli utenti. È noto per la sua capacità di rubare credenziali bancarie.
- UBEL
- Progettato anch’esso per rubare informazioni finanziarie, utilizza tecniche di overlay e sfrutta le impostazioni di accessibilità per accedere ai dati sensibili delle vittime.
Come affrontare la minaccia del malware mobile
Per proteggersi dai malware che rubano dati delle carte di credito, è fondamentale seguire alcune pratiche di sicurezza:
- Non scaricare app da fonti sconosciute: è importante limitare il download solo agli store ufficiali come Google Play Store.
- Attivare Google Play Protect: questo strumento aiuta a identificare e bloccare app dannose prima che possano causare danni nei dispositivi Android.
- Aggiornamenti regolari: manteniamo sempre aggiornati il sistema operativo del dispositivo e le applicazioni per beneficiare delle ultime patch di sicurezza.
- Richiesta informazioni: difficilmente un’app bancaria legittima chiederà l’inserimento in-app del codice PIN di una carta di credito, al massimo potrà farcelo visualizzare (sotto richiesta con autenticazione forte). Diffidiamo, dunque, da app che richiedono dati o codici relativi a metodi di pagamento riferiti appunto al nostro istituto di credito.
- Monitoraggio delle transazioni: controlliamo regolarmente il saldo della carta e segnaliamo immediatamente attività sospette alla banca.
La sempre maggiore sofisticazione di malware come quello rappresentato nel caso NGate si configura come una seria minaccia per la sicurezza dei dati delle carte di credito degli utenti, ma soprattutto per i dispositivi mobili.
Comprendere le tecniche utilizzate dagli attaccanti e adottare misure preventive può aiutare i clienti a proteggere le proprie informazioni finanziarie in un panorama digitale sempre più insidioso.