새로운 안드로이드 악성 코드, 비접촉 결제 데이터를 목표로

Image by Mohamed Hassan, from Stock Vault

새로운 안드로이드 악성 코드, 비접촉 결제 데이터를 목표로

읽는 시간: 2 분

  • Kiara Fabbri

    작성자: Kiara Fabbri 멀티미디어 저널리스트

  • 현지화 및 번역 팀

    번역가: 현지화 및 번역 팀 현지화 및 번역 서비스

사이버보안 전문가들은 신규 안드로이드 악성 프로그램인 “NGate”를 발견했습니다. 이 악성 프로그램은 실제 신용카드와 직불카드에서 비접촉 결제 데이터를 도난할 수 있는 능력을 가지고 있습니다. 이는 어제 Android Headlines (AH)에서 보도되었습니다.

분석가들은 NGate가 사용자들을 속여 합법적인 앱처럼 가장한 악성 앱을 설치하도록 만든다고 설명했습니다. 한번 설치되면, 이 앱은 피해자의 실제 결제 카드에서 NFC 데이터를 포착하고 이를 공격자가 제어하는 장치로 전달할 수 있습니다. 이를 통해 공격자들은 카드를 복제하고 ATM에서 자금을 인출할 수 있습니다.

The Hacker News는 이 악성 소프트웨어가 체코의 금융 기관을 표적으로 삼고 있으나, 다른 지역의 사용자들 역시 표적이 될 수 있음을 보고하고 있습니다. 이 악성 소프트웨어는 피싱 공격을 통해 퍼져나가는 것으로 보이며, 이 경우 피해자들에게는 합법적인 출처로부터 온 것처럼 보이는 메시지나 링크가 전송됩니다.

공격자들의 접근 방식에는 피싱 웹사이트, 가짜 은행 앱, 심지어는 직접 전화를 걸어 피해자를 속이는 방법까지 포함되어 있습니다. 일단 악성 앱이 설치되면, 피해자의 결제 카드 정보를 그들의 지식 없이 훔칠 수 있습니다.

이 악성 소프트웨어는 원래 보안 목적으로 만들어진 NFCGate 도구에 기반을 두고 있으며, 악의적인 활동을 위해 재사용되었습니다. 이 소프트웨어는 2023년 11월부터 활동하고 있으며, 사회 공학적 기법을 통해 발전하였습니다.

구글은 NGate가 구글 플레이 스토어의 어떤 앱에서도 발견되지 않았다고 확인하였습니다. 그러나, 이 악성 소프트웨어는 여전히 제3자 배포자를 통해 유포될 수 있습니다.

이 연구 결과와 최근에 시행된 연구는 디지털 월렛 보안의 결정적인 결함을 찾아냈습니다: 도난당하거나 잃어버린 카드가 교체되더라도 도난당한 카드 정보는 계속 사용 가능하다는 점입니다.

NGate 및 기타 유사한 위협으로부터 보호하기 위해 사용자들은 익숙하지 않은 출처에서 앱을 다운로드하는 것에 대해 신중해야 하며, 의심스러운 링크를 클릭하거나 알 수 없는 발신자로부터의 첨부 파일을 열지 않아야 합니다.

이 기사가 마음에 드셨나요? 평가해 주세요!
정말 싫습니다 별로 좋아하지 않습니다 괜찮습니다 꽤 좋습니다! 정말 좋습니다!
0 0명의 사용자가 투표
제목
코멘트
피드백을 주셔서 감사합니다
Please wait 5 minutes before posting another comment.
Comment sent for approval.

댓글 달기

더 보기