首页 资讯 分类信息 商家 房产 驾考手机端

警惕:超 760 款安卓恶意软件爆发,可“隔空”盗刷信用卡

admin 2025-10-31 12:33 阅读数 19 #科技
文章标签 信用卡恶意软件

IT之家 10 月 31 日消息,科技媒体 bleepingcomputer 昨日(10 月 30 日)发布博文,报道称名为“NFC 中继”的新型恶意软件正肆虐网络,已发现超 760 款恶意安卓应用,利用近场通信(NFC)技术,实现“隔空”盗刷信用卡。

安全公司 Zimperium 报告称在过去数月时间里,已累计发现了超过 760 款恶意安卓应用,利用“NFC 中继”(NFC relay)的攻击手段,专门窃取用户的非接触式支付卡信息。

IT之家注:这是一种利用近场通信(NFC)技术的恶意程序。它能截获用户手机与支付终端之间的信号,并将其“中继”或转发给远程攻击者,由攻击者在别处完成欺诈性支付,实现“隔空盗刷”。

与使用界面覆盖层(仿造银行应用程序的界面,使用假的界面覆盖原先的银行界面,从而窃取用户凭证和支付卡的信息)窃取银行凭证的传统木马不同,NFC 中继恶意软件滥用了安卓系统的一项合法功能主机卡模拟(Host Card Emulation,HCE)。

该功能支持手机模拟成一张支付卡。攻击时,恶意软件会拦截 POS 支付终端发出的交易请求(APDU 指令),并将其转发给攻击者的远程服务器。服务器随即生成伪造的响应指令传回,欺骗 POS 终端完成支付,整个过程无需用户出示实体银行卡。


该攻击技术于 2025 年首次在波兰被发现,随后迅速蔓延至捷克共和国及俄罗斯等地,并演化出多种变体。其中包括直接窃取卡片数据并发送至 Telegram 的“数据收割机”,以及能实时操纵 HCE 响应以授权虚假交易的“幽灵支付”攻击。

安全公司 Zimperium 指出,最初的零星样本现已扩展至大规模攻击活动,其影响范围正从俄罗斯、波兰等国进一步扩大。


为诱骗用户安装,这些恶意软件通常会伪装成 Google Pay 或知名银行的应用,例如桑坦德银行(Santander Bank)、VTB 银行和 ING 银行等。攻击者通过非官方应用商店或直接分享 APK 安装文件的方式进行传播。

Zimperium 已定位了超过 70 个用于支持这些攻击活动的命令与控制(C2)服务器和应用分发中心,以及数十个用于窃取数据和协调行动的 Telegram 频道。

版权声明

部分文章来自互联网,版权归原作者所有,文章内容仅代表作者观点,不代表本站立场,本平台仅提供信息存储服务。

热门
最新资讯