נוזקת NGate משתמשת בממסרי NFC של אנדרואיד ובהנדסה חברתית כדי לאפשר לפושעי סייבר למשוך מזומנים מכספומטים מבלי לגנוב את כרטיסי הקורבנות. NFC בטלפון אנדרואיד הינה טכנולוגיה אלחוטית לטווח קצר המאפשרת תשלומים ללא מגע, שיתוף נתונים ועוד. נוזקת NGate מכוונת כרגע מכוונת למשתמשים בפולין. אנליסטים מ- CERT Polska מדווחים כי נוזקת NGate מאפשרת לפושעי סייבר לבצע משיכות מזומנים בלתי מורשות בכספומטים מבלי לגנוב פיזית את כרטיסי הקורבנות. במקום זאת, ממנפת הנוזקה הנדסה חברתית מתקדמת וניצול טכני כדי ליירט ולהעביר נתוני תשלום NFC בין הטלפונים החכמים של הקורבנות למכשירים הנשלטים על ידי פושעי הסייבר.
כאמור, בניגוד לשיטות מסורתיות של שיבוט או העברת כרטיסים, מסתמכת נוזקת NGate על ממסרי תקשורת שדה קרוב (NFC). המתקפה מתחילה בדיוג ממוקד: הקורבנות מקבלים הודעות הונאה באמצעות דואר אלקטרוני או SMS שנראות כאילו מגיעות מהבנק שלהם ולעתים קרובות מזהירות מפני "בעיות טכניות" או "אירועי אבטחת מידע". הודעות אלו מכוונות משתמשים להתקין אפליקציית בנקאות זדונית במסווה של תוכנה לגיטימית. לאחר ההתקנה, מבצעים מפעילי הנוזקה שיחות טלפון המתחזות לנציגי בנק וכך, מוסיפים שכבת אמינות להונאה. המתקשר מורה לקורבן לאמת את זהותו על ידי הצמדת כרטיס התשלום הפיזי שלו כנגד הטלפון שלו והזנת קוד ה- PIN שלו במקלדת מזויפת על המסך. פעולה זו מפעילה את פונקציונליות Host Card Emulation (HCE) של נוזקת NGate, המאפשרת לטלפון להתנהג ככרטיס תשלום וירטואלי. כעת לוכדת הנוזקה ומשדרת את כל נתוני ה- NFC לשרת הפיקוד והבקרה (C2) של פושעי הסייבר.
התחכום הטכני של נוזקת NGate טמון ביכולתה להעביר פעילויות תשלום בזמן אמת: לאחר שנתוני הכרטיס וה- PIN של הקורבן מועברים לפושעי הסייבר, מכשיר שני – הנשלט על ידם וממוקם ליד כספומט – משחזר נתונים אלו כדי להשלים עסקאות בזמן אמת. מצב זה למעשה גורם לכספומט להאמין שהמכשיר של פושעי הסייבר הוא כרטיס התשלום הלגיטימי של הקורבן. נוזקת NGate לוכדת מידע תשלום רגיש הכולל: מספר חשבון ראשי, תאריך תפוגה, מזהי יישומים, יחידות נתוני פרוטוקול יישומים. קוד ה- PIN שנלכד מסונן מיד באמצעות הודעות פרוטוקול נפרדות ומספק לפושעי הסייבר את כל מה שהם צריכים כדי למשוך מזומן. נוזקת NGate מדגימה מתקפת סייבר היברידית המשלבת הנדסה חברתית עם ניצול טכני מתקדם: המתקפה אינה מסתמכת על שכפול כרטיסים מקומי או חומרת גלישה ישירה – במקום זאת, היא חוטפת את זרימת העסקאות ללא מגע על ידי מניפולציה של מכשירים ניידים.
בעוד שבנקים וספקי אבטחה ממשיכים לנתח את נוזקת NGate, יכולים המשתמשים להפחית את החשיפה שלהם למתקפות מסוג זה על ידי יישום מספר עקרונות אבטחה מרכזיים: התקינו אפליקציות רק ממקורות מהימנים כמו חנות Google Play או האתר הרשמי של הבנק שלכם – לעולם לא מקישורים בהודעות; אמתו את התקשורת הבנקאית על ידי פנייה ישירה לבנק שלכם במקום להגיב לשיחות או הודעות טקסט לא רצויות; לעולם אל תשתפו את קוד ה- PIN שלכם או ולעולם אל תצמידו את הכרטיס שלכם לטלפון כדי לאמת זהות – בנקים לגיטימיים לא יבקשו זאת; בדקו את הרשאות האפליקציה והימנעו מהתקנת אפליקציות המבקשות גישה ל- NFC; כבו את NFC כאשר אינו בשימוש כדי למנוע העברות נתונים אלחוטיות בלתי מורשות; השתמשו בתוכנת אבטחה ניידת מוכרת ומהימנה כדי לזהות אפליקציות זדוניות או אפליקציות חשודות; דווחו מיד על כל פעילות חשודה לבנק שלכם והקפיאו את הכרטיסים המושפעים.
על ידי זהירות בהתקנות אפליקציות, אימות תקשורת ושמירה על אבטחת מכשירים חזקה – יכולים המשתמשים להפחית משמעותית את הסיכון שלהם למתקפות בסגנון נוזקת NGate וכן סיכונים אחרים הנובעים מאיומי בנקאות ניידת. נוזקת NGate מדגימה את המורכבות הגוברת של הונאות תשלומים ניידים, שבהן משלבים פושעי סייבר מניפולציה אנושית וניצול טכני כדי לעקוף בקרות אבטחה פיזיות. יש לציין כי ככל שבינה מלאכותית נפוצה יותר במתקפות סייבר, על המשתמשים לגלות עירנות מוגברת ולאמץ הרגלים דיגיטליים בטוחים.