NFCリレー型マルウェアが急増、欧州でクレジットカード情報が大量窃取される

はじめに

近距離無線通信(NFC)リレー型マルウェアが東欧で爆発的に普及しており、過去数ヶ月間で760以上の悪意あるAndroidアプリが、この手法を用いて人々の決済カード情報を窃取していることが研究者によって明らかになりました。従来のバンキング型トロイの木馬がオーバーレイを使用して銀行の認証情報を盗んだり、リモートアクセスツールで不正な取引を行ったりするのとは異なり、NFCマルウェアはAndroidのホストカードエミュレーション(HCE)を悪用し、非接触型クレジットカードや決済データをエミュレートまたは窃取します。

NFCリレー型マルウェアの仕組み

このマルウェアは、EMVフィールドを捕捉し、POS端末からのAPDUコマンドに対して攻撃者が制御する応答を返したり、端末からの要求をリモートサーバーに転送したりします。リモートサーバーは適切なAPDU応答を作成し、物理的なカード所有者がいなくても端末での支払いを可能にします。

脅威の拡大と進化

この手口は2023年にポーランドで初めて確認され、その後チェコ共和国、そしてロシアで大規模な攻撃が展開されました。時間の経過とともに、以下のような異なるアプローチをとる複数の亜種が出現しています。

  • EMVフィールドをTelegramなどのエンドポイントに流出させるデータハーベスター
  • APDUをリモートのペアリングされたデバイスに転送するリレーツールキット
  • HCE応答を操作してPOS取引をリアルタイムで承認する「ゴーストタップ」決済
  • Androidでデフォルトの決済ハンドラーとして登録されるPWAまたは偽の銀行アプリ

東欧での急増とZimperiumの報告

Googleの「App Defense Alliance」のメンバーであるモバイルセキュリティ企業Zimperiumによると、AndroidにおけるNFCマルウェアの人気は最近、特に東欧で急増しています。「わずかな孤立したサンプルから始まったものが、現在では760以上の悪意あるアプリが確認されるまでに拡大しており、NFCリレーの悪用が減速するどころか加速し続けていることを示しています」とZimperiumは説明しています。以前に他のベンダーによって文書化されたキャンペーンは、ロシア、ポーランド、チェコ共和国、スロバキアなどの追加地域にも拡大しています。

同社は、これらのキャンペーンを支援する70以上のコマンド&コントロール(C2)サーバーとアプリ配布ハブ、および盗まれたデータを流出させたり操作を調整したりするために使用される数十のTelegramボットとプライベートチャンネルを特定しました。

偽装アプリによる配布

マルウェアの配布に使用されるアプリは、Google Payや、サンタンデール銀行、VTB銀行、ティンコフ銀行、ING銀行、ブラデスコ銀行、プロムスヴィャジバンク(PSB)など、複数の金融機関を偽装しています。

対策と推奨事項

Androidユーザーは、発行元を明確に信頼できる場合を除き、Google Play以外からAPKをインストールしないこと、銀行アプリは公式の銀行リンクからのみインストールすること、そしてNFCアクセスやフォアグラウンドサービス権限などの不審な権限がないか確認することが推奨されます。さらに、Androidに内蔵されているマルウェア対策ツールであるPlay Protectでデバイスを定期的にスキャンし、不要な場合はNFCを無効にすることも推奨されます。Zimperiumが発見したAPKの完全なリストはこちらで入手可能です。


元記事: https://www.bleepingcomputer.com/news/security/massive-surge-of-nfc-relay-malware-steals-europeans-credit-cards/