
Redazione RHC : 30 Giugno 2025 12:37
E’ stata rilevata una nuova serie di attacchi informatici dai tecnici specialisti di ESET, che vede come protagonista il settore dei pagamenti contactless con tecnologia NFC. Inizialmente questo tipo di attacco era stato individuato fra i clienti delle banche della Repubblica Ceca, ma al momento risulta essere in rapida espansione su scala mondiale.
Secondo l’ultimo ESET Threat Report relativo al primo semestre del 2025, il numero di attacchi NFC è aumentato di 35 volte rispetto alla fine del 2024. Questo aumento allarmante dimostra la rapidità con cui i criminali stanno sfruttando le vulnerabilità della tecnologia alla base dei pagamenti contactless, che funziona trasmettendo dati a distanze di pochi centimetri tramite segnali radio.
Mentre il mercato NFC continua a crescere rapidamente (si prevede che le sue dimensioni aumenteranno da 21,69 miliardi di dollari nel 2024 a 30,55 miliardi di dollari entro il 2029), i meccanismi di sicurezza sviluppati in precedenza, come la crittografia e la tokenizzazione, stanno iniziando a cedere il passo ad aggressori sofisticati.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
E’ stato ESET a evidenziare che il nuovo schema unisce tecniche tradizionali di ingegneria sociale, malware Android e phishing a uno strumento inizialmente progettato per la ricerca universitaria, noto come NFCGate. Gli studenti dell’Università Tecnica di Darmstadt avevano originariamente creato questo progetto per testare in modo sicuro la tecnologia NFC, tuttavia è stato ben presto adottato dai criminali con il nome di NGate.
L’attacco inizia con l’invio di SMS con link di phishing a falsi siti web bancari. Tramite questi, alla vittima viene chiesto di installare un’applicazione web progressiva (PWA), che bypassa i controlli dell’app store e viene installata senza avvisi di sicurezza. Dopo aver inserito login e password, i truffatori ottengono l’accesso al conto bancario e contattano telefonicamente la vittima, fingendosi impiegati di banca. Con questo pretesto, la vittima viene convinta a installare il malware NGate, presumibilmente per proteggere il conto.
Questo virus utilizza NFCGate per intercettare i dati della carta di credito quando la vittima la avvicina al proprio smartphone. Le informazioni ottenute consentono agli aggressori di emulare la carta sul proprio dispositivo ed effettuare pagamenti o prelevare contanti senza lasciare traccia.
In seguito è comparsa anche una variante dell’attacco, chiamata Ghost Tap. In questo caso, i dati delle carte rubate e i codici di conferma monouso vengono collegati ai portafogli elettronici degli aggressori, come Apple Pay o Google Pay. Ciò consente loro di organizzare transazioni fraudolente di massa tramite pagamenti contactless. Come sottolineano gli esperti, tali schemi possono essere implementati utilizzando intere farm di dispositivi Android, dove i dati compromessi vengono caricati in massa.
Nonostante l’elevata complessità degli attacchi, gli utenti possono ridurre significativamente il rischio adottando semplici precauzioni. ESET sottolinea l’importanza di non cliccare su link sospetti o di installare applicazioni da fonti dubbie. Si raccomanda inoltre di impostare limiti minimi per i pagamenti contactless e di utilizzare custodie protettive o carte con funzione di blocco RFID per impedire la lettura non autorizzata dei dati.
Redazione
ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta ...

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...