Pe măsură ce plățile contactless devin mai populare și mai
convenabile, cresc și amenințările care vizează această tehnologie.
Comunicarea în câmp apropiat (NFC) a schimbat modul în care plătim.
Indiferent dacă atingeți un card sau fluturați un telefon deasupra
unui terminal, este rapidă, fără probleme și adoptată pe scară
largă.
O amenințare emergentă pe care instituțiile financiare și
consumatorii trebuie să o înțeleagă este atacul prin retransmisie
NFC. Este o formă sofisticată de fraudă care exploatează însăși
natura tehnologiei contactless.
Ce este un atac prin retransmisie NFC?
Un atac prin retransmisie NFC este o fraudă cu plăți
contactless în care infractorii interceptează și retransmit
comunicarea dintre un card de plată (sau dispozitiv) și un terminal
de plată, adesea fără știrea titularului cardului.
Imaginați-vă că stați într-o cafenea cu cardul contactless în
buzunar. Un fraudator din apropiere folosește un cititor NFC ascuns
pentru a vă „trezi” cardul și a-i capta semnalul. Acest semnal este
transmis instantaneu în timp real către un alt dispozitiv, poate
într-un magazin din cealaltă parte a orașului, unde un al doilea
fraudator îl folosește pentru a cumpăra ca și cum ar avea cardul
dumneavoastră fizic.
Tranzacția pare legitimă deoarece, tehnic, este cardul
dumneavoastră cel folosit, doar nu de dumneavoastră.
Într-o investigație recentă, echipa de informații despre amenințări
a Cleafy a descoperit o nouă campanie malware sofisticată,
numită SuperCard X, care demonstrează modul în care peisajul
amenințărilor se extinde dincolo de aplicațiile bancare
tradiționale și în infrastructura plăților contactless.
SuperCard X este un nou malware Android distribuit prin intermediul
unei platforme Malware-as-a-Service (MaaS), concepută
pentru a efectua atacuri de tip Near Field Communication (NFC) care
autorizează retrageri frauduloase de la bancomat și plăți
POS.
Ceea ce face ca acest malware să fie deosebit de periculos
este abordarea sa minimalistă, în mai multe etape:
• Distribuit prin tactici de inginerie socială (de
exemplu, smishing și apeluri frauduloase)
• Implementat prin intermediul unei aplicații rău
intenționate cu permisiuni minime, ocolind multe filtre
de securitate mobile
• Execută un atac de tip releu bazat pe NFC, permițând
tranzacții frauduloase prin interceptarea și transmiterea datelor
cardului prin telefonul infectat al victimei
Această tehnică depășește cu mult frauda mobilă convențională.
Estompează linia dintre frauda digitală și cea fizică, folosind
propriul dispozitiv al victimei ca proxy de plată, adesea fără ca
aceasta să știe. De asemenea, demonstrează că multe atacuri
frauduloase, cum ar fi cele clasificate drept escrocherii cu
plată push autorizată (APP), sunt adesea mai complexe și lasă urme
digitale pe care instituțiile le pot valorifica.
SuperCard X ilustrează o tendință crescândă în ceea ce privește
frauda mobilă:
• Profilurile de permisiuni mai mici fac ca malware-ul să
fie mai greu de detectat
• Autorii de malware evită semnalizatoarele comune, cum ar fi
capacitățile de suprapunere sau ascultătorii de SMS-uri
• Detecția antivirus și bazată pe semnături nu reușesc să
detecteze aceste aplicații ușoare.
Acest lucru reflectă o schimbare mai amplă în comportamentul
atacatorilor: reducerea semnalelor de execuție și, în schimb,
ascunderea la vedere, până când este prea târziu.
Pentru bănci, consecințele atacurilor NFC pot fi grave. Din punct
de vedere financiar, acestea duc la pierderi directe din
tranzacții neautorizate și la creșterea rambursărilor pentru
fraudă. Din punct de vedere operațional, acestea cresc
costurile de investigare și împovărează echipele de fraudă
deja suprasolicitate.
Există, de asemenea, consecințele asupra reputației.
Instituțiile care nu își pot proteja clienții de amenințările de
fraudă emergente riscă să piardă încrederea consumatorilor, un
activ mult mai dificil de recuperat decât fondurile.
Pentru consumatori, acest tip de fraudă contactless este deosebit
de tulburător. Spre deosebire de furtul tradițional de carduri,
aceste atacuri sunt invizibile. Nu există niciun card furat, nicio
încălcare evidentă, ci doar o taxă misterioasă pe extrasul lor de
cont care subminează încrederea nu numai în banca lor, ci și în
ecosistemul contactless în ansamblu.
SuperCard X este un semnal de alarmă că prevenirea fraudelor
nu se poate baza doar pe detectarea în timpul execuției. Viteza și
ascuțirea programelor malware mobile și a campaniilor mai ample
necesită, în general:
Abordare de prevenire a fraudelor de tip „shift-left”
Trebuie să detectăm amenințările mai devreme – în timpul instalării
aplicației sau chiar al lansării aplicației – nu după începerea
unei sesiuni. Noua noastră logică de detectare NFC este doar un
exemplu al acestei filozofii.
Reconstrucție completă a sesiunii
Contextul este esențial. Atunci când programele malware precum
SuperCard X utilizează retransmisia NFC la un terminal fizic, este
esențială înțelegerea a ceea ce s-a întâmplat înainte, în
timpul și după atingere. Reconstrucția dinamică a sesiunii Cleafy
oferă vizibilitate completă, corelând acțiuni aparent benigne
de-a lungul timpului și pe canale.
Modele de detectare multistratificate
Niciun semnal singular nu este suficient. Escrocii exploatează
apărări izolate. Modelul Cleafy combină:
• Analiza integrității dispozitivului și a aplicației (de exemplu,
permisiuni NFC)
• Predicția utilizatorului (de exemplu, numărul de utilizări
asociate cu un dispozitiv, IP sau browser)
• Monitorizarea comportamentală în timp real (de exemplu .,
dispozitiv în timpul apelurilor în timpul modificărilor
limitelor)
• Analiza riscului tranzacțiilor (de exemplu, locații și
beneficiari)
• Informații partajate despre amenințări (de exemplu, indicatori
cunoscuți ai campaniei)
Această abordare stratificată este singura cale
sustenabilă de a face față atacurilor frauduloase în continuă
evoluție.
Cum ajută Cleafy la prevenirea atacurilor prin retransmisie NFC
De la atacuri suprapuse și retransmisie NFC la preluarea contului
și escrocheriile prin aplicații, Cleafy evoluează odată cu peisajul
amenințărilor.
Platforma noastră detectează deja multe comportamente pe care se
bazează SuperCard X (de exemplu, modificări ale stării de apel,
solicitări PIN, modele de inginerie socială), dar am făcut un pas
mai departe prin introducerea unei noi capabilități în SDK-ul
nostru mobil.
Acum detectăm aplicații mobile care solicită permisiuni NFC la
inițializarea SDK-ului, chiar dacă nu se detectează niciun
comportament malware activ.
Acest lucru permite:
• Vizibilitate proactivă asupra aplicațiilor care ar
putea fi folosite ca armă pentru atacuri bazate pe NFC
• Analiză îmbunătățită, îmbunătățind capacitatea Cleafy de
a semnala mai devreme potențialul rău intenționat
• Suport pentru serviciul nostru integrat de informații despre
amenințări, Ask, pentru a construi noi semnături mai
rapid, ajutând băncile și furnizorii de plăți să acționeze înainte
de producerea fraudei.
Pe scurt, împingem detectarea noastră mai la stânga, mutând
vizibilitatea și intervenția mai devreme în ciclul de viață, unde
este mai greu pentru atacatori să se ascundă. Este un alt pas către
o postură de apărare împotriva fraudei mai proactivă și mai
rezistentă.
Pe măsură ce tacticile de fraudă evoluează, la fel trebuie să
evolueze și răspunsurile de securitate. Tehnologiile emergente –
cum ar fi tokenizarea, analiza contextului tranzacțiilor și
detectarea amenințărilor bazată pe inteligență artificială – promit
să sporească rezistența sistemelor NFC.
Cu toate acestea, nu există o soluție miraculoasă. Cheia constă
în monitorizarea continuă, cadre agile de răspuns la fraudă și
investiții proactive în informații despre amenințări. Instituțiile
financiare care rămân cu un pas înainte nu numai că vor minimiza
pierderile cauzate de fraudă, dar vor proteja și încrederea care
stă la baza fiecărei atingeri.
Dacă sunteți un lider în domeniul fraudelor sau al securității
cibernetice la o instituție financiară, iată ce înseamnă acest
lucru pentru dvs.:
• Extindeți-vă vizibilitatea: Nu vă concentrați doar pe
comportamentele tradiționale ale aplicațiilor. Acordați atenție la
ce altceva este instalat pe dispozitiv și ce permisiuni au acele
aplicații – atacurile de tip releu se bazează adesea pe aplicații
aparent benigne, cu acces excesiv.
• Nu așteptați ca semnalele de execuție să escaladeze: Frauda
mobilă modernă este concepută să rămână discretă. Cleafy ajută la
detectarea semnelor mai devreme – în timpul instalării aplicației,
configurării sesiunii sau autentificării – analizând semnalele de
execuție în timp real, nu doar reacționând la acestea ulterior.
• Echipați-vă analiștii: Evenimentele izolate rareori spun
povestea completă. Oferiți echipelor dvs. de combatere a fraudelor
instrumente care oferă o imagine completă – vizibilitate la nivelul
întregii sesiuni, contextul dispozitivului și linii de bază
comportamentale – astfel încât să poată conecta punctele mai rapid
și cu mai multă încredere.
Frauda NFC poate fi invizibilă, dar apărarea dvs. nu ar trebui să
fie.
Soluţiile Cleafy sunt distribuite în România de
compania SolvIT Networks.