Loading...
tr usd
USD
0.21%
Amerikan Doları
41,57 TRY
tr euro
EURO
0.10%
Euro
48,55 TRY
tr chf
CHF
0.15%
İsviçre Frangı
51,97 TRY
tr cny
CNY
0.19%
Çin Yuanı
5,82 TRY
tr gbp
GBP
0.10%
İngiliz Sterlini
55,54 TRY
bist-100
BIST
-1.04%
Bist 100
11.258,72 TRY
gau
GR. ALTIN
0.23%
Gram Altın
5.012,06 TRY
btc
BTC
0%
Bitcoin
0,00 USDT
eth
ETH
0%
Ethereum
0,00 USDT
bch
BCH
0%
Bitcoin Cash
0,00 USDT
xrp
XRP
0%
Ripple
0,00 USDT
ltc
LTC
0%
Litecoin
0,00 USDT
bnb
BNB
0%
Binance Coin
0,00 USDT
sol
SOL
0%
Solana
0,00 USDT
avax
AVAX
0%
Avalanche
0,00 USDT
  1. Haberler
  2. Teknoloji
  3. Temassız tehdit büyüyor, NFC saldırıları yayılıyor

Temassız tehdit büyüyor, NFC saldırıları yayılıyor

featured
temassiz-tehdit-buyuyor-nfc-saldirilari-yayiliyor.jpg
service
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Siber güvenlik alanında dünya lideri olan ESET, daha önce kullanılan NFCGate aracı yerine HandyPay adlı meşru bir Android uygulamasını kötüye kullanan NGate kötü amaçlı yazılım ailesinin yeni bir varyantını keşfetti. Birincil hedef Brezilya’daki kullanıcılar olmakla birlikte, NFC tabanlı saldırılar yeni bölgelere yayılıyor. Tehdidin yayıldığı ülkeler içerisinde Türkiye’de var. 

Akıllı telefonlar ve temassız kartlar gibi cihazların çok kısa mesafeden kablosuz olarak veri alışverişi yapmasını sağlayan bir teknoloji olan NFC (Near Field Communication – Yakın Alan İletişimi) günlük hayatta en yaygın olarak temassız ödeme işlemlerinde kullanılıyor.  Tehdit aktörleri, NFC verilerini aktarmak için kullanılan uygulamayı ele geçirdi ve yapay zekâ tarafından üretilmiş gibi görünen kötü amaçlı kodla yamaladı. NGate’in önceki sürümlerinde olduğu gibi, bu kötü amaçlı kod saldırganların kurbanın ödeme kartındaki NFC verilerini kendi cihazlarına aktarmasına ve bunları temassız ATM para çekme işlemleri ve yetkisiz ödemeler için kullanmasına olanak tanıyor. Ayrıca kod, kurbanların ödeme kartı PIN’lerini ele geçirebilir ve bunları operatörlerin C&C sunucusuna aktarabilir.  

HandyPay’i trojanize etmek için kullanılan kötü amaçlı kod, GenAI araçlarının yardımıyla üretilmiş olduğuna dair işaretler gösteriyor. Özellikle, kötü amaçlı yazılım günlükleri, yapay zekâ tarafından üretilen metinlere özgü bir emoji içeriyor; bu da kesin kanıt bulunmamasına rağmen kodun üretilmesinde veya değiştirilmesinde LLM’lerin rol oynadığını düşündürüyor. Bu durum, üretken yapay zekânın siber suçlular için giriş engelini düşürdüğü ve sınırlı teknik beceriye sahip tehdit aktörlerinin işlevsel kötü amaçlı yazılımlar üretmesini sağladığı daha geniş bir eğilime uyuyor.

ESET Research, trojanize edilmiş HandyPay’i dağıtan kampanyanın yaklaşık olarak 2025 yılının Kasım ayında başladığını ve hâlen aktif olduğunu düşünüyor. Ayrıca HandyPay’in kötü amaçlı yamalanmış sürümünün resmî Google Play mağazasında hiçbir zaman bulunmadığına da dikkat çekiliyor. ESET App Defense Alliance ortağı olarak, bulgularını Google ile paylaştı. ESET ayrıca HandyPay geliştiricileriyle iletişime geçerek uygulamalarının kötü amaçlı kullanımı konusunda onları uyardı. 

NFC tehditlerinin sayısı artmaya devam ettikçe bunları destekleyen ekosistem de daha sağlam hâle geldi. İlk NGate saldırıları, NFC verilerinin aktarımını kolaylaştırmak için açık kaynaklı NFCGate aracını kullanıyordu. O zamandan beri, benzer işlevlere sahip birkaç kötü amaçlı yazılım hizmeti (MaaS) satın alınabilir hâle geldi. Ancak bu kampanyada tehdit aktörleri kendi çözümlerini kullanmaya karar vererek mevcut bir uygulamayı, HandyPay’i kötü niyetle yamaladılar.

Yeni NGate varyantını keşfeden ESET araştırmacısı Lukáš Štefanko şu açıklamalarda bulundu: “Bu kampanyanın operatörleri, NFC verilerini aktarmak için yerleşik bir çözümü kullanmak yerine neden HandyPay uygulamasını trojanize etmeye karar verdiler? Cevap basit: Para. Mevcut MaaS kitlerinin abonelik ücretleri yüzlerce dolara ulaşıyor: NFU Pay, ürününü aylık yaklaşık 400 ABD doları karşılığında satarken TX-NFC ise aylık yaklaşık 500 ABD doları istiyor. Öte yandan, meşru HandyPay uygulaması önemli ölçüde daha ucuz ve aylık sadece 9,99 € bağış talep ediyor, o da varsa. Fiyata ek olarak, HandyPay doğal olarak herhangi bir izin gerektirmez, sadece varsayılan ödeme uygulaması olarak ayarlanması yeterlidir; bu da tehdit aktörlerinin şüphe uyandırmamasını sağlar.”

İlk yeni NGate örneği, Rio de Janeiro eyalet piyango kurumu (Loterj) tarafından işletilen bir piyango olan Rio de Prêmios’u taklit eden bir web sitesi aracılığıyla; ikinci NGate örneği ise sahte bir Google Play web sayfası üzerinden “Proteção Cartão” adlı bir uygulama olarak dağıtılıyor. Her iki site de aynı etki alanında barındırılıyordu; bu durum, tek bir tehdit aktörünün iş başında olduğunu kuvvetle işaret ediyor. Kötü amaçlı yazılım, HandyPay hizmetini kötüye kullanarak NFC kart verilerini saldırganın kontrolündeki bir cihaza iletiyor. Kötü amaçlı kod, NFC verilerini iletmenin yanı sıra ödeme kartı PIN’lerini de çalıyor ve böylece tehdit aktörünün kurbanın ödeme kartı verilerini kullanarak ATM’lerden nakit çekmesini sağlıyor.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
be_endim
Beğendim
0
dikkatimi_ekti
Dikkatimi Çekti
0
do_ru_bilgi
Doğru Bilgi
0
e_siz_bilgi
Eşsiz Bilgi
0
alk_l_yorum
Alkışlıyorum
0
sevdim
Sevdim
Sorumluluk Reddi Beyanı:

Pellentesque mauris nisi, ornare quis ornare non, posuere at mauris. Vivamus gravida lectus libero, a dictum massa laoreet in. Nulla facilisi. Cras at justo elit. Duis vel augue nec tellus pretium semper. Duis in consequat lectus. In posuere iaculis dignissim.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

KAI ile Haber Hakkında Sohbet
Sohbet sistemi şu anda aktif değil. Lütfen daha sonra tekrar deneyin.