Mã độc tấn công NFC: Công nghệ thanh toán không tiếp xúc đang bị khai thác?

Duy Linh
Duy Linh
Phản hồi: 0

Duy Linh

Writer
Các chuyên gia của ESET đã phát hiện một phương thức tấn công mạng tinh vi, khai thác công nghệ Giao tiếp trường gần (NFC), ban đầu nhắm đến khách hàng ngân hàng tại Cộng hòa Séc, nhưng hiện đã lan rộng trên toàn cầu. Theo Báo cáo mối đe dọa H1 2025 của ESET, các cuộc tấn công liên quan đến NFC đã tăng vọt gấp 35 lần trong nửa đầu năm 2025 so với nửa cuối năm 2024.
1751252207284.png

NFC là công nghệ truyền dữ liệu không dây tầm ngắn, chỉ hoạt động trong phạm vi vài cm và thường dùng cho thanh toán không tiếp xúc. Tuy nhiên, tội phạm mạng đã tìm ra cách khai thác công nghệ này để tấn công người dùng.

Khi thị trường NFC toàn cầu dự kiến tăng trưởng từ 21,69 tỷ USD (khoảng 550.000 tỷ VNĐ) năm 2024 lên 30,55 tỷ USD (khoảng 775.000 tỷ VNĐ) vào năm 2029, thì các tính năng bảo mật như mã hóa và mã thông báo đang bị thách thức bởi các chiến thuật tấn công mới.

Công cụ nghiên cứu NFCGate bị lợi dụng thành mã độc NGate​

Cách tấn công này kết hợp nhiều kỹ thuật quen thuộc như lừa đảo, phần mềm độc hại trên Android và kỹ thuật xã hội, với một công cụ nghiên cứu có tên NFCGate. Đây là một phần mềm do sinh viên tại Đại học Kỹ thuật Darmstadt phát triển nhằm chuyển tiếp dữ liệu NFC giữa các thiết bị cho mục đích nghiên cứu. Tuy nhiên, tin tặc đã biến nó thành một công cụ tấn công có tên NGate.

Cuộc tấn công bắt đầu bằng tin nhắn SMS giả mạo dẫn người dùng tới một trang web ngân hàng giả thông qua một ứng dụng web tiến bộ (PWA). Do không phân phối qua các kho ứng dụng chính thức, ứng dụng độc hại này không bị cảnh báo bởi hệ thống bảo vệ của bên thứ ba.

Khi nạn nhân nhập thông tin đăng nhập, tin tặc sẽ chiếm quyền truy cập vào tài khoản. Sau đó, giả danh nhân viên ngân hàng, chúng gọi điện thuyết phục người dùng cài đặt mã độc NGate với lý do "bảo mật tài khoản".

Mã độc NGate sử dụng NFCGate để thu thập dữ liệu thẻ khi người dùng đặt thẻ gần điện thoại. Tin tặc có thể mô phỏng thẻ này trên thiết bị của nạn nhân để thực hiện giao dịch trái phép hoặc rút tiền mà không để lại dấu vết.

Ngoài ra, một biến thể tấn công khác tên Ghost Tap cho phép tin tặc dùng dữ liệu thẻ và mã OTP để đăng ký vào ví kỹ thuật số như Apple Pay hay Google Pay. Từ đó, chúng thực hiện thanh toán không tiếp xúc với quy mô lớn, có thể thông qua các “trang trại” điện thoại Android chứa dữ liệu bị đánh cắp.

Mặc dù các cuộc tấn công này rất tinh vi, ESET khuyến cáo người dùng vẫn có thể bảo vệ mình bằng cách:
  • Cảnh giác trước tin nhắn lừa đảo.
  • Không tải ứng dụng ngoài kho chính thức.
  • Đặt giới hạn thấp cho thanh toán không tiếp xúc.
  • Sử dụng ví bảo vệ RFID để ngăn quét trái phép.
  • Cài đặt phần mềm bảo mật đáng tin cậy như ESET HOME Security, có tính năng quét virus Android 24/7, bảo vệ chống lừa đảo và kiểm tra bảo mật ứng dụng.
Trong bối cảnh thanh toán không tiếp xúc ngày càng phổ biến, người dùng cần chủ động bảo vệ thiết bị và thông tin cá nhân để không bị đánh lừa bởi các thủ đoạn ngày càng tinh vi của tội phạm mạng.

Đọc chi tiết tại đây: https://gbhackers.com/eset-warns-cybercriminals-are-targeting-nfc-data/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL21hLWRvYy10YW4tY29uZy1uZmMtY29uZy1uZ2hlLXRoYW5oLXRvYW4ta2hvbmctdGllcC14dWMtZGFuZy1iaS1raGFpLXRoYWMuNjM5Njcv
Top