Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Actores de amenazas chinos roban datos de pago con malware Android.


Hackers chinos despliegan malware para Android con NFC para robar datos de pago

Actores de amenazas chinos han lanzado una sofisticada campaña utilizando malware para Android habilitado con NFC llamado Ghost Tap para interceptar y robar información financiera de víctimas en todo el mundo. El malware opera a través de un modelo de distribución engañoso, donde los atacantes engañan a los usuarios para que descarguen aplicaciones aparentemente legítimas a través de Telegram y otras plataformas de mensajería.









Actores de amenazas chinos han lanzado una campaña sofisticada utilizando malware para Android habilitado con NFC llamado Ghost Tap para interceptar y robar información financiera de víctimas en todo el mundo. El malware opera a través de un modelo de distribución engañoso, donde los atacantes engañan a los usuarios para que descarguen aplicaciones que parecen legítimas a través de Telegram y otras plataformas de mensajería. 

 Una vez instalado, Ghost Tap aprovecha la tecnología de Comunicación de Campo Cercano para leer los datos de las tarjetas de pago cuando las víctimas tocan sus tarjetas sin darse cuenta contra dispositivos infectados, capturando silenciosamente información confidencial sin que el usuario lo sepa. La cadena de ataque depende en gran medida de tácticas de ingeniería social para maximizar las tasas de infección. Los atacantes crean señuelos convincentes disfrazados de aplicaciones populares, software de juegos o herramientas de utilidad para disminuir la guardia de los usuarios y fomentar las descargas. El malware solicita entonces permiso para acceder a la funcionalidad NFC, lo que la mayoría de los usuarios conceden sin comprender las implicaciones de seguridad.

 Una vez activado, Ghost Tap opera en segundo plano, monitoreando continuamente las interacciones con las tarjetas NFC y transmitiendo los datos robados a través de servidores remotos controlados por los actores de amenazas. Los investigadores de Group-IB Threat Intelligence identificaron la campaña después de rastrear más de 54 muestras únicas de Ghost Tap que circulan a través de múltiples canales de distribución.
Los investigadores señalaron que muchas variantes se hacen pasar por aplicaciones legítimas de empresas conocidas, lo que dificulta la detección para los usuarios promedio. Su análisis reveló que los estafadores utilizan los datos de pago interceptados para realizar transacciones no autorizadas a través de terminales de punto de venta ilícitos, con víctimas que informan pérdidas financieras en múltiples países.

Mecanismo de persistencia

El mecanismo de persistencia del malware representa un aspecto técnico particularmente preocupante de esta amenaza. Ghost Tap emplea técnicas avanzadas de evasión para mantener su presencia en dispositivos infectados incluso después de que los usuarios intentan desinstalar aplicaciones. El malware se registra como un servicio del sistema y se conecta al marco NFC de Android a un nivel profundo, lo que le permite operar de forma independiente de la aplicación principal.
Work flow (Source - X)
Work flow (Source – X)
Cuando un usuario intenta eliminarlo, Ghost Tap se reinstala automáticamente aprovechando procesos del sistema comprometidos, lo que dificulta enormemente la eliminación sin experiencia técnica o herramientas de seguridad especializadas. Los investigadores de seguridad recomiendan que tengas mucho cuidado al instalar aplicaciones de fuentes no confiables y que verifiques la autenticidad de la aplicación a través de las tiendas de aplicaciones oficiales únicamente. Deshabilitar la funcionalidad NFC cuando no la estés usando proporciona protección adicional contra estos ataques. Las organizaciones deben implementar soluciones de administración de dispositivos móviles para monitorear y bloquear aplicaciones sospechosas, mientras que tú debes permanecer vigilante al otorgar permisos al software instalado.

Fuentes:
https://cybersecuritynews.com/chinese-hackers-deploy-nfc-enabled-android-malware/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.