您现在的位置是:亿华灵动 > 电脑教程
NFC 正成网络犯罪新目标,恶意攻击数量半年激增35倍
亿华灵动2025-11-26 19:45:33【电脑教程】4人已围观
简介全球性威胁蔓延态势一种针对近场通信NFC)支付系统的复杂新型恶意软件活动已演变为重大全球网络安全威胁。该攻击最初仅在东欧地区出现,如今已发展为全球性现象。ESET研究人员于2023年底首次在捷克银行客
一种针对近场通信(NFC)支付系统的正罪新复杂新型恶意软件活动已演变为重大全球网络安全威胁 。该攻击最初仅在东欧地区出现 ,成网如今已发展为全球性现象。络犯ESET研究人员于2023年底首次在捷克银行客户中发现这一恶意活动,目标目前其已高效扩散至多个大洲。恶意威胁呈现爆发式增长,攻击ESET遥测数据显示,云计算数量与2024年下半年相比 ,半年倍2025年上半年NFC相关攻击数量激增35倍。激增
这种急剧增长凸显出网络犯罪组织针对非接触式支付基础设施的正罪新攻击具有快速适应和扩展能力,他们充分利用了移动支付技术的成网广泛普及。攻击方法结合了传统社会工程学策略与先进的亿华云络犯NFC操控技术 ,形成多层欺骗手段,目标对毫无戒备的恶意受害者极为有效 。

ESET研究人员确认该恶意软件利用了NFCGate技术——这项技术最初由达姆施塔特工业大学安全移动网络实验室的攻击学生开发为合法研究工具,现已被武器化用于金融欺诈。源码下载初始攻击载体通过短信钓鱼(SMS phishing)诱导受害者访问虚假银行网站,随后部署可绕过传统应用商店安全措施的恶意渐进式网络应用(PWA)。
这些应用程序窃取银行凭证后,会启动基于语音的社会工程攻击:犯罪分子冒充银行员工诱骗受害者下载NGate恶意软件。
NFC中继攻击技术解析该恶意软件的模板下载核心技术创新在于能在受害者设备与攻击者控制系统之间建立无缝NFC中继。安装完成后,NGate会以PIN验证或安全更新为借口,诱使受害者将支付卡片贴近智能手机的NFC读卡器 。在此过程中,恶意软件会实时捕获卡片NFC数据并中继传输给远程攻击者。服务器租用
中继机制通过在受害者设备与攻击者基础设施间建立隐蔽通信通道运作,实质上创建了受害者支付卡的虚拟延伸。这使得网络犯罪分子能将卡片功能克隆到自有设备上 ,无需物理占有原卡即可进行未授权交易。
该攻击的复杂性还体现在其已演变为"幽灵点击"(Ghost Tap)操作 :被窃取的源码库卡片数据会被植入大量经过编程的Android设备农场 ,在全球支付网络中自动执行欺诈交易。
很赞哦!(5)
上一篇: 大华摄像头存在安全漏洞,目前已得到修复
下一篇: 软件开发安全应用实践中的十个误区
热门文章
站长推荐
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- 2022年及以后的四个数据中心提示
- 新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿
- 托管服务提供商的优势和长期机会
- 朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击
- 福布斯:如何确保客户的数据安全
- 体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)
- 将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上 香港物理机亿华云源码库网站建设云服务器企业服务器b2b信息平台







