Globális NFC-támadáshullám: Az ESET figyelmeztet az érintésmentes fizetés új veszélyeire

Az ESET kiberbiztonsági kutatói új, aggasztó támadási módszert azonosítottak, amely a Near Field Communication (NFC) technológiát használja ki, eredetileg cseh banki ügyfeleket célozva, ám mára globális méreteket öltött. Az ESET Threat Report H1 2025 szerint az NFC-alapú támadások száma 35-szörösére nőtt 2025 első felében a 2024-es év utolsó hat hónapjához képest. Ez az ugrásszerű növekedés rávilágít arra, hogy a bűnözők egyre nagyobb érdeklődést tanúsítanak az érintés nélküli kommunikáció iránt, különösen az okostelefon-alapú fizetések esetében. A fejlődő technológia kényelme mellett komoly biztonsági kihívásokat is rejt magában.

NFC technológia

Az NFC technológia rádióhullámokat használ a közeli – általában 4 cm-en belüli – kommunikációhoz. A globális NFC-piac értéke 2024-ben 21,69 milliárd USD volt, mely 2029-re várhatóan eléri a 30,55 milliárd USD-t, főként az okostelefonok elterjedése és a készpénzmentes fizetési megoldások térnyerése miatt. A technológia biztonságát alapvetően a titkosítás és a tokenizáció hivatott garantálni, ugyanakkor az ESET kutatása szerint a kiberbűnözők ezeket új, összetett taktikákkal képesek kijátszani.

Az NGate támadási keretrendszer létrejötte

A támadás egyik kulcseleme egy eredetileg kutatási célokra fejlesztett alkalmazás, az NFCGate, amelyet a darmstadti Műszaki Egyetem Secure Mobile Networking Lab hallgatói készítettek. Ez az eszköz eredetileg arra szolgált, hogy NFC-adatok továbbítását tanulmányozzák vele két eszköz között. Azonban a kiberbűnözők kezébe került és újra felhasználva NGate néven egy kártékony keretrendszert alakítottak ki belőle.

A támadássorozat több lépésből áll:

  1. Adathalász SMS-ek érkeznek az áldozatok telefonjára, hamis banki értesítésként.
  2. A link egy progresszív webalkalmazásra (PWA) vezet, amely megkerüli az alkalmazásboltok ellenőrzési mechanizmusait.
  3. Az áldozatok banki adataikat megadják, ezzel az elkövetők hozzáférnek fiókjaikhoz.
  4. Egy telefonos „banki ügyintéző” meggyőzi az áldozatot, hogy biztonsági célból töltsön le egy alkalmazást – valójában az NGate kártevőt.
  5. A fertőzött telefon NFCGate segítségével képes kártyaadatokat rögzíteni, amikor a felhasználó okostelefonja mellé helyezi bankkártyáját.

Ezzel a módszerrel a bűnözők képesek virtuálisan lemásolni és emulálni a kártyát, majd pénzfelvételre vagy vásárlásra használni anélkül, hogy nyomot hagynának.

A „Ghost Tap” technika: digitális pénztárcák támadása

Az NGate használatán túl az ESET egy új támadási taktikát is azonosított, Ghost Tap néven. Ennek során az ellopott kártya adatokat és egyszer használatos kódokat (OTP) digitális pénztárcákba regisztrálják, mint az Apple Pay vagy a Google Pay. Aztán ezekkel az adatokkal feltöltött eszközöket használnak automatizált „fizető farmokban”, akár tömeges csalások lebonyolítására is. Egyes jelentések szerint Android-eszközök százait alkalmazzák a csalók ilyen célokra világszerte.

Védekezési lehetőségek

Bár a támadások rendkívül kifinomultak, a felhasználók nem teljesen védtelenek. Több megelőző és védekező lehetőség is létezik:

  1. Adathalászat elleni éberség
    • Soha ne kattintsunk ismeretlen telefonszámról SMS-ben érkező linkre!
    • A bankok sosem kérik semmilyen app letöltését telefonon keresztül!
  1. Technikai megelőzés
    • RFID-blokkoló tokok használata a bankkártyákhoz.
    • Alacsony tranzakciós limit beállítása az érintés nélküli fizetéshez.
    • Kizárólag megbízható forrásból történő alkalmazástelepítés.
  1. Kiberbiztonsági megoldások használata
    • Megfelelő vírusírtó használata

 

Az érintés nélküli fizetés kétségtelenül a jövő egyik legkényelmesebb fizetési megoldása, ám ezzel párhuzamosan kockázatokat is rejt. Az ESET figyelmeztetése szerint nem visszalépni kell a technológiától, hanem tudatosan használni, és megelőzni a fenyegetéseket. Ahogy a fizetési innovációk fejlődnek, úgy kell fejlődnie a felhasználók tudatosságának és a kiberbiztonsági eszközöknek is, mert csak így tartható a lépés a bűnözők egyre kifinomultabb módszereivel.

(gbhackers.com)