ในช่วงไม่กี่เดือนที่ผ่านมา การรักษาความปลอดภัยใน อุปกรณ์ Android ได้รับผลกระทบจากการเกิดขึ้นของภัยคุกคามที่ใช้ประโยชน์จากเทคโนโลยี NFC (Near Field Communication) เพื่อก่ออาชญากรรมฉ้อโกงในรูปแบบที่ไม่เคยพบเห็นมาก่อน การใช้ระบบชำระเงินแบบไร้สัมผัสอย่างแพร่หลายควบคู่ไปกับการขยายตัวของแอปธนาคารและการพึ่งพาโทรศัพท์มือถือที่เพิ่มมากขึ้นสำหรับธุรกรรมส่วนตัวทุกประเภท พวกมันเป็นแหล่งเพาะพันธุ์ที่สมบูรณ์แบบสำหรับอาชญากรไซเบอร์ในการใช้มัลแวร์ที่ซับซ้อนซึ่งสามารถโคลนบัตรเครดิตและบัตรเดบิตได้อย่างมีประสิทธิภาพน่าตกใจ- ผู้ใช้มากขึ้นเรื่อยๆ สงสัยว่าโทรศัพท์ของพวกเขาปลอดภัยจริงหรือไม่ และคำตอบอาจสร้างความกังวลมากกว่าที่พวกเขาจินตนาการไว้
มัลแวร์ NGate และ SuperCard X: วายร้ายดิจิทัลรูปแบบใหม่
ชุมชนด้านความปลอดภัยทางไซเบอร์ได้ออกมาเตือนเกี่ยวกับอันตรายที่อาจเกิดขึ้นจากการทำงานของ NFC ในโทรศัพท์มือถือมาเป็นเวลาหลายปีแล้ว อย่างไรก็ตาม การเกิดขึ้นของ NGate และ SuperCard X แสดงให้เห็นว่าคำเตือนเหล่านี้ไม่ได้เป็นเรื่องที่เกินจริง มัลแวร์เหล่านี้แสดงถึงวิวัฒนาการเชิงตรรกะของการฟิชชิ่งแบบคลาสสิก แต่มีความซับซ้อนในระดับที่ไม่เคยพบเห็นมาก่อน ไม่จำกัดอยู่แค่การขโมยข้อมูลประจำตัวเท่านั้น แต่ยังสามารถ จับข้อมูลบัตรธนาคารโดยใช้ NFC ของโทรศัพท์และส่งข้อมูลแบบเรียลไทม์ไปยังอุปกรณ์ของอาชญากร.
NGate ถูกตรวจพบในช่วงปลายปี 2023 โดยผู้เชี่ยวชาญจากบริษัท ESET หลังจากการโจมตีชุดหนึ่งที่ส่งผลกระทบต่อลูกค้าธนาคารในสาธารณรัฐเช็กเป็นหลัก ส่วน SuperCard X นั้นโดดเด่นในเรื่องของ “มัลแวร์ในรูปแบบบริการ” (MaaS) นั่นก็คือ แพลตฟอร์มที่ช่วยให้ผู้ก่ออาชญากรรมไซเบอร์ต่างๆ สามารถสร้างการโจมตีได้ตามต้องการและปรับให้เหมาะกับแต่ละภูมิภาค โดยอิตาลีเป็นหนึ่งในประเทศที่ได้รับผลกระทบล่าสุด
ภัยคุกคามทั้งสองประเภทมีการทำงานในลักษณะเดียวกัน แต่มีความแตกต่างกันในการดำเนินการ พวกเขาใช้ช่องทางฟิชชิ่งเพื่อหลอกผู้ใช้ให้ติดตั้งแอปที่เป็นอันตรายซึ่งปลอมตัวมาเป็นบริการจากธนาคารของพวกเขา- โดยการรันแอปเหล่านี้ เหยื่อได้เปิดเผยข้อมูลทางการเงินของตนเอง ทำให้สามารถเข้าถึงโมดูล NFC ในอุปกรณ์ได้ และเปิดโอกาสให้ผู้โจมตีโคลนบัตรของตนโดยไม่รู้ตัวราวกับว่าพวกเขาอยู่ที่นั่นจริงๆ
เป็นครั้งแรกที่วิธีการเหล่านี้ไม่จำเป็นต้องให้ผู้ใช้มีโทรศัพท์ที่รูท (พร้อมสิทธิ์ผู้ดูแลระบบขั้นสูง) ซึ่งจะเพิ่มจำนวนผู้ที่อาจได้รับผลกระทบได้อย่างมาก โดยใช้เทคนิคทางวิศวกรรมสังคม ผู้โจมตีสามารถรับ PIN ของผู้ใช้ วันเกิด และข้อมูลสำคัญอื่นๆ และใช้ข้อมูลดังกล่าวในการถอนเงินจากตู้ ATM หรือซื้อสินค้าแบบไม่ต้องสัมผัสในร้านค้าได้
การโจมตีของมัลแวร์ NFC เกิดขึ้นบน Android ได้อย่างไร?
ความซับซ้อนของแคมเปญที่ตรวจพบนั้นอยู่ที่ การผสมผสานระหว่างยุทธวิธีแบบดั้งเดิมและเทคนิคที่สร้างสรรค์ล้ำสมัย ซึ่งเป็นครั้งแรกที่ก่อให้เกิดสถานการณ์ความเสี่ยงที่เกิดขึ้นจริงแก่ผู้ใช้ที่ใช้งานโทรศัพท์มือถือปกติ ด้านล่างนี้เราจะแสดงขั้นตอนหลักของการโจมตีให้คุณดู:
- การดึงดูดใจผ่านฟิชชิ่งหรือวิศวกรรมสังคมอาชญากรทางไซเบอร์จะส่ง SMS, WhatsApp หรือแม้แต่อีเมลที่ปลอมแปลงเป็นธนาคาร พวกเขาจะแจ้งเตือนคุณถึงกิจกรรมที่น่าสงสัยหรือความจำเป็นในการตรวจสอบธุรกรรม โดยส่งเสริมให้เหยื่อโทรไปที่หมายเลขปลอมหรือคลิกบนลิงก์ ข้อความมักกล่าวถึงปัญหาบัญชีหรือการคืนภาษีโดยใช้ประโยชน์จากบริบทในชีวิตจริง
- ที่เกี่ยวโทรศัพท์:หากเหยื่อโทรมาก็จะเจอเจ้าหน้าที่ปลอมที่แอบอ้างว่าเป็นเจ้าหน้าที่ฝ่ายสนับสนุนของธนาคาร “ตัวแทน” รายนี้ใช้กลอุบายในการโน้มน้าวเพื่อดึงข้อมูลที่ละเอียดอ่อน (หมายเลขบัตร, PIN ฯลฯ) และแนะนำให้เหยื่อลบวงเงินการใช้จ่ายออกจากแอปของธนาคารเพื่อ “แก้ไขปัญหา”
- การดาวน์โหลดแอปพลิเคชันที่เป็นอันตราย:ผู้กระทำความผิดพยายามโน้มน้าวให้ผู้ใช้ติดตั้งแอปที่อ้างว่าเพื่อความปลอดภัยหรือการตรวจสอบ (เช่น "Reader") ซึ่งจริงๆ แล้วคือมัลแวร์ (SuperCard X หรือ NGate) การดาวน์โหลดสามารถทำได้ผ่านลิงก์ใน SMS อีเมล เว็บไซต์ฟิชชิ่ง หรือการแจ้งเตือนเบราว์เซอร์ (เช่น การใช้ PWA)
- การเข้าถึง NFC และการโจรกรรมข้อมูล:เมื่อติดตั้งแล้ว แอปจะขออนุญาตเข้าถึง NFC เจ้าหน้าที่รับสาย (ผู้หลอกลวง) ขอให้เหยื่อแตะบัตรธนาคารของตนที่โทรศัพท์เพื่อ “ยืนยัน” เมื่อถึงจุดนั้น แอปจะอ่านข้อมูลจากชิป NFC และส่งไปยังเซิร์ฟเวอร์หรืออุปกรณ์ของผู้โจมตี
- การทำซ้ำและการใช้บัตรโดยฉ้อโกง:ด้วยข้อมูลที่ถูกขโมยไป ผู้กระทำความผิดจะใช้เครื่องมือเช่น Tapper เพื่อเลียนแบบบัตรบนอุปกรณ์ Android เครื่องอื่น ทำให้สามารถชำระเงินแบบไร้สัมผัสในร้านค้า และถอนเงินสดจากตู้ ATM ที่รองรับ NFC โดยปกติจะเป็นจำนวนเงินเพียงเล็กน้อยที่ระบบป้องกันการฉ้อโกงไม่สามารถตรวจจับได้
สิ่งที่น่ากังวลที่สุดเกี่ยวกับกระบวนการนี้คือ ในกรณีส่วนใหญ่โปรแกรมป้องกันไวรัสยังคงไม่ตรวจพบภัยคุกคามเหล่านี้- ตัวอย่างเช่น SuperCard X ไม่ปรากฏ (ในช่วงเวลาที่มีรายงานครั้งแรก) ในเครื่องมือ VirusTotal ใด ๆ และ Google Play Protect ถึงแม้จะถูกมองว่าเป็นอุปสรรค แต่ก็พิสูจน์แล้วว่าไม่เพียงพอในบางกรณีขั้นสูง
บทบาทของเทคโนโลยี NFCGate และความสัมพันธ์กับการโจมตี
เดิมทีเครื่องมือ NFCGate ถูกสร้างขึ้นที่มหาวิทยาลัยเทคโนโลยีดาร์มสตัดท์ โดยเป็นโครงการโอเพ่นซอร์สสำหรับนักพัฒนาและนักวิจัยเพื่อบันทึก วิเคราะห์ และส่งข้อมูล NFC ระหว่างอุปกรณ์ แม้ว่าการประยุกต์ใช้จะถูกต้องตามกฎหมาย แต่ผู้ก่ออาชญากรรมทางไซเบอร์ก็มองเห็นศักยภาพที่จะ ใช้ประโยชน์จาก NFCGate และสร้างตัวแปรที่เป็นอันตรายเช่น NGate, ปรับแต่งการทำงานเพื่อวัตถุประสงค์ทางอาญา
NFCGate ช่วยให้คุณบันทึกการสื่อสารระหว่างการ์ดและเครื่องปลายทาง ส่งผ่านเซิร์ฟเวอร์ตัวกลาง และจำลองการสื่อสารบนอุปกรณ์ Android เครื่องอื่น.
กระบวนการนี้เรียกในทางเทคนิคว่า การโจมตีรีเลย์ NFC, อาศัยสถาปัตยกรรมและการอนุญาตของระบบ Android ทำให้สามารถทำได้แม้จากโทรศัพท์ที่ไม่ได้รูท ข้อมูลสามารถเดินทางจากโทรศัพท์ที่ติดไวรัสไปยังเครื่องของผู้โจมตีได้แบบเรียลไทม์ ช่วยให้สามารถชำระเงินแบบไร้สัมผัสและถอนเงินสดจากระยะไกลได้โดยที่ผู้ถือบัตรไม่ทราบ
สถานการณ์การโจมตีที่ตรวจพบ: ตั้งแต่การฟิชชิ่งไปจนถึงการโคลนแท็ก NFC ทางกายภาพ
การวิจัยของ ESET และผู้เชี่ยวชาญอื่นๆ เปิดเผยสถานการณ์ต่างๆ มากมายที่ผู้โจมตีสามารถใช้ประโยชน์จากเทคโนโลยี NFC ได้มากกว่าแค่การขโมยข้อมูลธนาคาร:
- แคมเปญฟิชชิ่งขนาดใหญ่โดยการส่งข้อความ SMS จำนวนมากที่มีลิงก์ไปยังเว็บไซต์อันตรายที่เลียนแบบแอพธนาคารจริง ผู้โจมตีจะหลอกล่อเหยื่อให้ติดตั้ง PWA (Progressive Web Apps) หรือ WebAPK ที่ออกแบบมาเพื่อขโมยข้อมูลประจำตัวและเปิดทางให้กับการติดไวรัส NGate
- การโคลนการ์ด NFC และโทเค็นการเข้าถึง:มัลแวร์ไม่ได้ถูกออกแบบมาเพื่อบัตรธนาคารเพียงอย่างเดียวเท่านั้น นอกจากนี้ยังสามารถขโมย UID (ตัวระบุเฉพาะ) ของแท็ก NFC ที่ใช้เข้าถึงอาคาร ระบบขนส่งสาธารณะ หรือพื้นที่จำกัดได้อีกด้วย ผู้โจมตีสามารถเลียนแบบตัวระบุและเข้าถึงตำแหน่งที่ได้รับการป้องกันได้
- การชำระเงินแบบไร้สัมผัสจำนวนเล็กน้อยในสถานการณ์ที่มีการจราจรหนาแน่น (การขนส่ง ศูนย์การค้า งานอีเว้นท์ต่างๆ) ผู้กระทำความผิดสามารถอ่านบัตรผ่านถุงหรือเคส จากนั้นโคลนข้อมูลและดำเนินการชำระเงินที่มีมูลค่าต่ำ โดยปรับตามขีดจำกัดของหน่วยงานผู้ออกบัตร
- การโจรกรรมบัตรดิจิตอล:เป็นไปได้ที่จะสกัดกั้นสัญญาณ NFC จากแอปพลิเคชันกระเป๋าสตางค์ดิจิทัล (Google Wallet, Apple Wallet) ได้ แม้ว่ามาตรการรักษาความปลอดภัยที่นำมาใช้ในระบบเหล่านี้ (การตรวจสอบข้อมูลชีวภาพหรือรหัสผ่านก่อนการชำระเงินแต่ละครั้ง) จะช่วยหยุดยั้งการโจมตีเหล่านี้ได้บนโทรศัพท์มือถือรุ่นล่าสุดก็ตาม
กรณีเหล่านี้แสดงให้เห็นว่าภัยคุกคามไม่ได้จำกัดอยู่แค่ธนาคารใดธนาคารหนึ่งหรือแม้กระทั่งบัตรแบบดั้งเดิมเท่านั้น ระบบใดก็ตามที่ใช้ NFC ก็มีความเสี่ยงต่อการโจมตีที่ได้รับการออกแบบมาดีได้
มัลแวร์แพร่กระจายอย่างไร: PWAs, WebAPKs และกับดักความชอบธรรม
นวัตกรรมที่ยิ่งใหญ่ประการหนึ่งในการกระจายมัลแวร์ที่เกี่ยวข้องกับ NFC คือ การละเมิด PWAs (Progressive Web Apps) และ WebAPKs- ต่างจากแอปแบบเดิมๆ ที่จำเป็นต้องติดตั้งจาก Google Play และต้องมีการยืนยัน PWA อนุญาตให้ผู้ใช้ติดตั้งแอปจากเบราว์เซอร์และให้แอปปรากฏบนเดสก์ท็อปมือถือได้ราวกับว่าเป็นแอปถูกกฎหมาย อาชญากรทางไซเบอร์ปรับแต่งไอคอนและชื่อให้เลียนแบบแอพธนาคารอย่างเป็นทางการได้อย่างสมบูรณ์แบบ และยังใช้การแจ้งเตือนหรือแบนเนอร์ที่เชิญชวนให้คุณ "ปกป้องบัญชีของคุณ" หรือ "อัปเดตแอพ" อีกด้วย
ผู้ใช้ที่ไม่สงสัยจะติดตั้ง PWA หรือ WebAPK จากลิงก์หลอกลวง จึงเริ่มกระบวนการติดเชื้อ โดยปกติไม่มีการอนุญาตแปลก ๆ หรือคำเตือนที่น่าสงสัยใด ๆ- ขั้นตอนต่อไปคือการขโมยข้อมูลประจำตัวและติดตั้งมัลแวร์คีย์ ซึ่งจะรับผิดชอบในการแฮ็กฟังก์ชัน NFC
การหลอกลวงนี้มีความซับซ้อนมากขึ้นจากการรับรู้ผิดๆ เกี่ยวกับความปลอดภัยที่เกิดขึ้นกับผู้ที่ดาวน์โหลดเฉพาะแอพ "จากร้านค้า" เท่านั้น โดยลืมไปว่าเบราว์เซอร์สมัยใหม่อนุญาตให้ติดตั้งเว็บแอพได้ด้วยคลิกเดียว และโดยไม่ต้องมีการตรวจสอบจาก Google หรือหน่วยงานที่เชื่อถือได้อื่นใด
บทบาทของวิศวกรรมสังคม: กุญแจสู่ความสำเร็จของการโจมตีเหล่านี้
ความฉลาดของการโจมตีเหล่านี้อยู่ใน ความสามารถของอาชญากรในการหลอกล่อผู้ใช้ทางจิตวิทยาและเปลี่ยนผู้ใช้ให้กลายเป็นผู้ร่วมขบวนการขโมยของโดยไม่รู้ตัว- การโทรและส่งข้อความโดยแอบอ้างเป็นธนาคาร การกดดันให้ดำเนินการอย่างเร่งด่วน ("บัญชีของคุณถูกแฮ็ก โปรดติดต่อเราทันที") เว็บไซต์ที่ดูเป็นมืออาชีพ และคำบรรยายที่เสนอ "ความปลอดภัยที่มากขึ้น" ล้วนเป็นองค์ประกอบที่ออกแบบมาเพื่อให้เหยื่อลดความระมัดระวังลง
องค์ประกอบพื้นฐานคือการดึงดูดของการสนทนาทางโทรศัพท์ แม้ว่าการฉ้อโกงทางดิจิทัลจำนวนมากจะยังอยู่ใน ฟิชชิ่งการรวมการติดต่อทางโทรศัพท์กับเจ้าหน้าที่ที่แอบอ้างว่าเป็นพนักงานของธนาคารนั้นมีประสิทธิผลอย่างมาก ดึงข้อมูลที่ละเอียดอ่อน เช่น PIN วันเกิด หรือหมายเลขลูกค้าและตอกย้ำความน่าเชื่อถือของเรื่องราวเท็จ
ในบางแคมเปญ หลังจากขโมยข้อมูลประจำตัวแล้ว ผู้โจมตีจะโน้มน้าวเหยื่อให้ปิดการใช้งานขีดจำกัดการใช้จ่ายและเปิดใช้งานฟังก์ชัน NFC ภายใต้ข้ออ้างต่างๆ กัน เพื่อปูทางไปสู่การโคลนบัตร
การโจมตีเหล่านี้เกิดขึ้นที่ไหนและมีขอบเขตอย่างไร?
แม้ว่ารายงานและการวิเคราะห์โดยละเอียดครั้งแรกจะมาจากยุโรปกลาง (โดยเฉพาะสาธารณรัฐเช็กและอิตาลี) ผู้เชี่ยวชาญเห็นด้วยว่าวิธีการดังกล่าวสามารถส่งออกไปยังประเทศใดๆ ก็ได้ที่มีการนำระบบชำระเงินแบบไร้สัมผัสและแอปทางการเงินไปใช้กันอย่างแพร่หลาย- ลักษณะ 'มัลแวร์ในรูปแบบบริการ' ของแพลตฟอร์มอย่าง SuperCard X ทำให้สามารถปรับให้เข้ากับกฎระเบียบ ภาษา และหน่วยงานท้องถิ่นของภูมิภาคใดๆ ก็ได้ ด้วยการคลิกเพียงไม่กี่ครั้ง และโดยไม่ต้องมีความรู้ด้านเทคนิคมากนัก
ในสเปน หน่วยงานด้านความปลอดภัยทางไซเบอร์หลักได้ออกคำเตือนเกี่ยวกับภัยคุกคามดังกล่าวแล้ว และแม้ว่าจะยังไม่สามารถตรวจพบการโจมตีครั้งใหญ่ได้ แต่ก็มีเงื่อนไขต่างๆ มากมายที่พร้อมจะแพร่กระจายไปได้ทุกเมื่อ มีการบันทึกรูปแบบที่เลียนแบบธนาคารแห่งชาติและระดับภูมิภาค โดยปรับเปลี่ยนข้อความฟิชชิ่งให้สอดคล้องกับประเพณีและเหตุการณ์ในท้องถิ่น (เช่น การคืนภาษีเงินได้ แคมเปญแลกบัตร ฯลฯ)
แนวโน้มนี้เร่งตัวขึ้นเนื่องจากความนิยมใช้ระบบชำระเงินแบบไร้สัมผัส ระบบธนาคารบนมือถือ และโรคระบาด ซึ่งบังคับให้ผู้คนหลายพันคนต้องเปลี่ยนไปใช้ระบบดิจิทัลอย่างรวดเร็ว เส้นแบ่งระหว่างโลกกายภาพและโลกดิจิทัลไม่เคยพร่าเลือนหรือเปิดเผยมากเท่านี้มาก่อน.
การวิเคราะห์ทางเทคนิค: NGate ทำงานอย่างไร และอะไรที่ทำให้มันอันตรายมาก?
งานวิจัยที่เผยแพร่โดยผู้เชี่ยวชาญคนอื่นๆ เผยให้เห็นว่า NGate ถูกเผยแพร่ในรูปแบบ APK ที่กำหนดเอง โดยปกติจะใช้ชื่อและโลโก้ที่เลียนแบบแอปธนาคารจริง (เช่น "SmartKlic," "rb_klic," "george_klic") และการติดเชื้อเกิดขึ้นนอก Google Play ผ่านทางเว็บไซต์หลอกลวง
เมื่อติดตั้งแล้ว มัลแวร์จะใช้ WebView (เบราว์เซอร์ที่ฝังอยู่ภายในแอป) เพื่อแสดงเว็บไซต์ฟิชชิ่งและขโมยข้อมูลประจำตัว- จากนั้นจะขออนุญาตใช้คีย์เพื่อตรวจสอบสถานะ NFC รับข้อมูลจากอุปกรณ์ และเริ่มการส่งข้อมูล NFC หากเหยื่อวางบัตรไว้ใกล้โทรศัพท์ มัลแวร์สามารถเปลี่ยนเซิร์ฟเวอร์ที่ส่งข้อมูลไปโดยอิงตามการตอบรับที่ได้รับ ทำให้ระบบอัตโนมัติตรวจจับและบล็อกได้ยาก
ตัวบ่งชี้ทางเทคนิค: ตัวอย่าง โดเมน และการตรวจจับ
การวิเคราะห์ไฟล์ที่รวบรวมได้ระบุตัวบ่งชี้หลักหลายประการของ NGate รวมถึงชื่อแพ็กเกจและไฟล์ APK ที่แจกจ่ายดังต่อไปนี้:
- csob_smart_klic.apk (เวอร์ชันต่างๆ)
- george_klic.apk, george_klic-0304.apk
- rb_klic.apk
แอปทั้งหมดเหล่านี้มีใบรับรองและพารามิเตอร์เฉพาะตัวที่แตกต่างจากแอปพลิเคชันที่ถูกกฎหมาย โดเมนที่ใช้ในการแจกจ่ายมักจะเลียนแบบชื่อธนาคาร เช่น 'raiffeisen-czeu' หรือ 'app.mobil-csob-czeu' หรือใช้โดเมนย่อยบนบริการฟรีและพร็อกซีคลาวด์เพื่อหลีกเลี่ยงตัวกรอง
ในส่วนของเซิร์ฟเวอร์และที่อยู่ IP ที่เกี่ยวข้อง มีหลายแห่งที่ได้รับการระบุว่าเป็นของผู้ให้บริการโฮสติ้งระดับนานาชาติ เช่นเดียวกับเซิร์ฟเวอร์คำสั่งและควบคุมที่โฮสต์โดยบริการโฮสติ้งของยูเครนและยุโรป การใช้ Cloudflare เป็นตัวแทนตัวกลางทำให้การค้นหาและปิดการใช้งานทรัพยากรเหล่านี้ทำได้ยาก
ทำไมโปรแกรมป้องกันไวรัสถึงไม่ตรวจพบ?
ปัจจัยหนึ่งที่ทำให้ NGate และ SuperCard X เป็นอันตรายอย่างยิ่งก็คือ โค้ดของมันกลายพันธุ์อยู่ตลอดเวลาและใช้เทคนิคการบดบังเพื่อไม่ให้ถูกสังเกตเห็น กับซอฟต์แวร์รักษาความปลอดภัย นอกจากนี้ เนื่องจากวิธีการติดเชื้อของพวกเขาขึ้นอยู่กับวิศวกรรมสังคมและการดาวน์โหลด APK ที่ไม่ได้รับอนุญาต พวกเขาจึงหลบเลี่ยงการควบคุม Google Play Protect และระบบตรวจสอบแอปพลิเคชันอัตโนมัติอื่น ๆ
ณ เวลาที่เขียนนี้ โปรแกรมป้องกันไวรัสส่วนใหญ่ไม่สามารถจดจำภัยคุกคามเหล่านี้ได้ หรือสามารถจดจำได้เพียงบางส่วนหลังจากได้รับตัวอย่าง ทำให้ผู้ใช้ไม่มีทางป้องกันการติดเชื้อครั้งแรกได้ การอัปเดตฐานข้อมูลปกติและการเสริมความแข็งแกร่งของตัวกรองการตรวจจับฮิวริสติกเท่านั้นจะช่วยย้อนกลับสถานการณ์นี้ในอนาคตได้
อนาคตของการโจมตี NFC และการเพิ่มขึ้นของมัลแวร์ในรูปแบบบริการ
รูปแบบของ มัลแวร์ในรูปแบบบริการ (MaaS) ซึ่งช่วยให้ผู้ก่ออาชญากรรมทางไซเบอร์สามารถจ้างแพลตฟอร์มเช่น SuperCard X เพื่อใช้โจมตีตามความต้องการ ทำให้ภัยคุกคามแพร่หลายไปทั่วโลกมากยิ่งขึ้น นักพัฒนาของบริการเหล่านี้เสนอบริการช่วยเหลือด้านเทคนิค ช่องทางการสนับสนุนบน Telegram และการอัปเดตอย่างต่อเนื่องเพื่อหลีกเลี่ยงการป้องกัน และทำให้การเข้าถึงเครื่องมือป้องกันการฉ้อโกงขั้นสูงเป็นประชาธิปไตยมากขึ้น
นักวิจัยพบฟอรัมและช่องทางส่งเสริมการขายเวอร์ชันที่ปรับให้เหมาะกับธนาคาร ภูมิภาค และภาษาต่างๆ รวมไปถึงแพ็คเกจที่รวมทั้งมัลแวร์และแอปเสริม (เช่น แอป Tapper ที่ใช้เลียนแบบบัตร)
จะป้องกันตัวเองจากมัลแวร์ NFC และวิธีการโจรกรรมใหม่ๆ เหล่านี้ได้อย่างไร?
เมื่อพิจารณาถึงความซับซ้อนของการโจมตีเหล่านี้ จึงจำเป็นต้องใช้ความระมัดระวังอย่างยิ่ง ทั้งในระดับบุคคล และจากมุมมองทางธุรกิจหรือสถาบัน คำแนะนำที่เกี่ยวข้องที่สุดตามที่ผู้เชี่ยวชาญและองค์กรด้านความปลอดภัยทางไซเบอร์ระบุ ได้แก่:
- ตรวจสอบความถูกต้องของข้อความและการโทรที่ได้รับเสมอโดยเฉพาะอย่างยิ่งหากพวกเขาเชิญชวนให้คุณดาวน์โหลดแอป ป้อนข้อมูลประจำตัว หรือดำเนินการเร่งด่วน
- อย่าติดตั้งแอพพลิเคชั่นจากลิงก์ที่ได้รับผ่าน SMS, WhatsApp หรืออีเมล- ไปที่ Google Play Store อย่างเป็นทางการเสมอเพื่อดาวน์โหลดอะไรก็ตาม และอย่าไว้ใจแอปที่สัญญาว่าจะ "เพิ่มความปลอดภัย" หรือตรวจสอบบัญชี
- ตรวจสอบรายละเอียดการอนุญาตที่ร้องขอโดยแอปพลิเคชันแต่ละตัว โดยเฉพาะสิทธิ์ที่เกี่ยวข้องกับการเข้าถึง NFC และข้อมูลส่วนบุคคล.
- อัปเดตระบบปฏิบัติการและซอฟต์แวร์ความปลอดภัยให้ทันสมัยอยู่เสมอรวมถึงการเปิดใช้งานคุณสมบัติการป้องกันขั้นสูงที่สามารถตรวจจับพฤติกรรมที่ผิดปกติ
- ปิดใช้งานฟังก์ชั่น NFC เมื่อไม่ได้ใช้งานหรือใช้เคสและกระเป๋าสตางค์ที่ป้องกัน RFID เพื่อทำให้การเข้าถึงบัตรโดยไม่ได้ตั้งใจหรือโดยเจตนาทำได้ยากขึ้น
- อย่าแชร์ PIN หรือข้อมูลสำคัญอื่นๆ ของคุณทางโทรศัพท์หรือบนแบบฟอร์มบนเว็บ เว้นแต่คุณจะแน่ใจแน่ชัดในตัวตนของบุคคลอื่น.
- ใช้บัตรเสมือนและระบบการตรวจสอบข้อมูลชีวภาพในแอปพลิเคชันกระเป๋าเงินดิจิทัลทุกครั้งที่ทำได้.
ธนาคารหลายแห่งเริ่มเข้มงวดการควบคุมมากขึ้น โดยกำหนดให้ต้องมีการตรวจสอบเพิ่มเติมสำหรับการชำระเงินจำนวนมากหรือการเปลี่ยนแปลง PIN แต่ผู้ใช้ยังคงเป็นลิงก์แรกและลิงก์สุดท้ายในห่วงโซ่ความปลอดภัย
ความสำคัญของการฝึกอบรมและการติดตามอย่างต่อเนื่อง
การต่อสู้กับมัลแวร์มีการพัฒนาทุกสัปดาห์ และผู้ใช้จะต้องรักษา ทัศนคติที่สำคัญต่อการสื่อสารหรือแอพใหม่ๆแม้ว่าจะดูเหมือนมาจากแหล่งที่เชื่อถือได้ก็ตาม การฝึกอบรมพื้นฐานด้านความปลอดภัยทางไซเบอร์มีความสำคัญมากกว่าที่เคยในปัจจุบัน: การรู้วิธีการระบุรูปแบบที่น่าสงสัย การทำความเข้าใจว่าการอนุญาตทำงานอย่างไร และการจดจำสัญญาณของการโจมตีสามารถสร้างความแตกต่างระหว่างการติดไวรัสกับการป้องกันได้
นอกจากนี้ ยังมีความจำเป็นอย่างยิ่งที่จะต้องรายงานเหตุการณ์ที่น่าสงสัยใดๆ ต่อธนาคารหรือสถาบันที่เกี่ยวข้อง รวมถึงต่อหน่วยงานด้านความปลอดภัยทางไซเบอร์ที่เกี่ยวข้อง วิธีนี้สามารถช่วยป้องกันการแพร่กระจายของมัลแวร์สายพันธุ์ใหม่ และป้องกันไม่ให้ผู้ใช้รายอื่นได้รับผลกระทบ
การเพิ่มขึ้นของการชำระเงินผ่านมือถือและการเปลี่ยนผ่านสู่ดิจิทัลในชีวิตประจำวันเป็นสิ่งที่ไม่อาจหยุดยั้งได้ แต่ไม่ควรส่งผลให้มีความเสี่ยงเพิ่มขึ้นหากมีการใช้มาตรการที่ถูกต้องและมีการเฝ้าระวังอย่างต่อเนื่อง
จำเป็นอย่างยิ่งที่ต้องตระหนักว่าภัยคุกคามขั้นสูงเหล่านี้ เช่น NGate และ SuperCard X จะเปิดศักราชใหม่ที่สามารถทำการฉ้อโกงได้โดยไม่ต้องมีการสัมผัสทางกายภาพ เพียงแต่ผู้ทำอาชญากรรมสามารถเข้าถึงอุปกรณ์ที่ติดไวรัสได้และใช้กลวิธีทางสังคมที่เหมาะสม การป้องกัน การอัปเดตอย่างต่อเนื่อง และการฝึกอบรมด้านความปลอดภัยทางไซเบอร์ถือเป็นกุญแจสำคัญในการลดความเสี่ยงและปกป้องทรัพยากรทางการเงินและส่วนบุคคลของเรา