Le NFC Tap-to-Pay est exploité par des pirates informatiques

Lucas Morel

Les attaquants exploitent une application Android NFC modifiée pour voler les données des cartes de paiement et les codes PIN à des fins de fraude sans contact et de retraits aux distributeurs automatiques.

Les cybercriminels exploitent une application de paiement Android trojanisée pour voler des données de communication en champ proche (NFC) et des codes PIN, permettant ainsi le clonage des cartes de paiement et la vidange des comptes des victimes.

Selon les chercheurs d’ESET, une nouvelle variante du malware NGate a été intégrée à l’application de relais HandyPay NFC pour transférer les données NFC vers l’appareil de l’attaquant et l’utiliser pour des retraits sans contact aux distributeurs automatiques.

L’utilisation de l’IA est suspectée dans la campagne. « Pour pirater HandyPay, les acteurs malveillants ont très probablement utilisé GenAI, indiqué par les emoji laissés dans les journaux qui sont typiques du texte généré par l’IA », ont déclaré les chercheurs dans un article de blog.

Plus précisément, le code malveillant injecté contient des marqueurs emoji dans les journaux de débogage, ce qui est plus communément associé aux résultats générés par l’IA qu’aux logiciels malveillants écrits par l’homme. Les chercheurs ont noté que cela ne constitue pas une preuve définitive, mais qu’il s’aligne sur une tendance plus large d’attaquants utilisant de grands modèles de langage pour accélérer la création de logiciels malveillants.

Android dispose actuellement d’une certaine protection contre ce vecteur d’attaque sous la forme d’alertes de sécurité. « La victime doit installer manuellement une version trojanisée de HandyPay, puisque l’application n’est disponible qu’en dehors de Google Play », ont indiqué les chercheurs. « Lorsqu’un utilisateur appuie sur le bouton de téléchargement de l’application dans son navigateur, Android bloque automatiquement l’installation et affiche une invite lui demandant d’autoriser l’installation à partir de cette source. »

Pour que l’attaque réussisse, l’utilisateur doit ensuite appuyer sur Paramètres dans l’invite, activer « Autoriser à partir de cette source » et revenir à l’installation de l’application, un processus assez courant avec l’installation d’applications tierces de nos jours. Rien de particulièrement suspect ne ressort dans le workflow « autoriser le téléchargement » pour se protéger contre cette menace.

ESET a partagé une liste d’indicateurs dans un référentiel GitHub dédié, qui comprenait des fichiers, des hachages, des indicateurs de réseau et des cartes MITRE ATT&CK pour soutenir les efforts de détection.

SécuritéLogiciel malveillantCybercriminalité