logo
language
Русскийdropdown

NFCGate и финансовые угрозы: как приложение для тестирования превратилось в инструмент для хищения средств

NFCGate и финансовые угрозы: как приложение для тестирования превратилось в инструмент для хищения средств
13 мая 2025 г.

Всё началось, как это часто бывает, с любопытства. Студенты Лаборатории безопасных мобильных сетей при Техническом университете Дармштадта (TU Darmstadt) возились с NFC и придумали инструмент — NFCGate. Приложение для Android с открытым исходным кодом задумывалось как лабораторный прибор — нужно протестировать уязвимость протоколов, заглянуть вглубь потока, понять, как всё устроено. Так и появился NFCGate — лёгкий, компактный и со вкусом собранный цифровой «швейцарский нож» для общения через NFC.

Программа умеет не так уж мало:

  • перехватывает трафик, который проходит по NFC между устройствами;
  • устраивает настоящий мост между двумя гаджетами, отправляя сигнал через сервер (да, прямой эфир);
  • проигрывает захваченные ранее пакеты (удобно, если что-то хочется повторить);
  • и даже копирует NFC-метки — в один клик, почти как в старых фильмах про шпионов.

Разработчики из TU Darmstadt сразу подчеркнули, что всё это — строго для исследований. Никакого шального использования, только наука. И каждый запуск NFCGate должен был напоминать о пределах допустимого — но, увы, история быстро ушла в сторону.

Механизм злоупотребления NFCGate

Как и с любой блестящей игрушкой, нашлись те, кто захотел использовать её не по инструкции. Вскоре NFCGate стал мелькать в описаниях атак на банковские карты. И тут начинаются не лабораторные тесты, а вполне реальный криминал.

Описание схемы атаки с использованием NFCGate

Начинается всё почти буднично. Приходит сообщение. Вроде от банка, а может и от «службы безопасности». Просьба скачать приложение — нужно срочно что-то проверить. Приложение выглядит честно, даже аккуратно. После установки пользователя просят приложить карту к телефону — якобы для верификации. И вот здесь начинается магия, но уже чёрная. NFC-считыватель собирает данные, передаёт их на сторону — и дальше карта уже не только у владельца.

Злоумышленник с этими данными может творить многое — оплачивать покупки, снимать деньги, запускать эмуляцию карты на своём устройстве. Всё происходит на расстоянии, жертва ни о чём не догадывается. Пока деньги с карты не исчезают.

Установка вредоносного ПО на устройства жертв

Чтобы раздать вредоносный «подарок» как можно шире, используется стандартный арсенал:

  • поддельные сообщения с ссылками (смс или мессенджеры);
  • приложения, которые выглядят как родные (те же цвета, иконки, даже меню знакомое);
  • сайты, похожие на официальные, но с сюрпризом в виде заражённой загрузки.

Программа, оказавшись на телефоне, просит немного — доступ к NFC. Этого ей хватает. И антивирусы часто не замечают ничего подозрительного — слишком скромный список разрешений, слишком будничное поведение.

Процесс перехвата данных банковских карт через NFC-модуль

Когда всё установлено и активировано, схема проста:

  • карта прикладывается к телефону, приложение сразу забирает информацию с чипа;
  • данные уезжают к злоумышленнику (либо на сервер, либо сразу на его смартфон);
  • там запускается эмуляция карты (и вот уже происходит покупка в супермаркете или снятие наличных в банкомате).

Никакой физической карты в руках нет, только цифровой двойник. Но терминалы — и особенно бесконтактные — принимают его, как родного. Так утечка пары строк данных превращается в полноценную кражу.

Методы распространения вредоносного ПО

Чтобы доставить вредоносные версии NFCGate и похожие инструменты, атакующие используют приёмы, в которых переплетаются психология, визуальная мимикрия и технологии. Получается эдакий цифровой спектакль, где жертва играет главную роль, не подозревая об этом.

  • Маскируются под сервисы, которым доверяют. В ход идут подделки под банковские приложения, налоговые службы и даже порталы госуслуг. Всё сделано максимально правдоподобно (иконка, интерфейс, названия). Когда пользователь запускает установку, он видит привычный набор запросов — доступ к NFC, интернету и другим стандартным функциям. Всё выглядит, как будто, так и должно быть.
  • Атакуют через мессенджеры и фишинговые сайты. Заражённые ссылки гуляют в WhatsApp, Telegram и по старинке — через SMS. Сами сайты — точная копия официальных, с логотипами, цветами и даже фразами поддержки. В реальности же по ссылке загружается вредоносный APK.
  • Прячут код в уже заражённые программы. Некоторые вредоносы не идут напрямую. Они проникают на устройство в составе других приложений и только потом в фоновом режиме скачивают модули для работы с NFC. Пользователь может даже не догадываться, что его смартфон стал чьим-то инструментом.

Если на телефоне включена установка из неизвестных источников — шанс заражения стремительно растёт. Иногда достаточно одного касания.

Рекомендации по защите

Для пользователей:

  • не ставить программы со сторонних сайтов или сомнительных ссылок;
  • проверять, какие именно разрешения запрашивает приложение (особое внимание — NFC и доступ к интернету);
  • использовать антивирусы, умеющие следить за поведением приложений, а не только за списком известных угроз;
  • обновлять систему безопасности смартфона и отключать NFC, если он не используется;
  • не прикладывать карту к телефону, если этого не просит официальное банковское приложение.

Для банков:

  • следить за всплесками NFC-транзакций (с новых или подозрительных устройств);
  • подключать поведенческую аналитику к обработке платежей, чтобы отслеживать неестественные сценарии использования карт;
  • напоминать клиентам, что NFC не игрушка, и поддельные приложения — реальность;
  • использовать токенизацию и подтверждения операций через несколько факторов.

Для разработчиков:

  • добавлять в приложения проверки на целостность и оригинальность;
  • подтверждать операции на сервере, привязываясь к конкретному устройству;
  • выкладывать программы только в официальных магазинах, где они проходят модерацию;
  • проверять NFC-функциональность в коде (всё ли там честно и можно ли что-то использовать в обход).

Где запускать и тестировать безопасно

Если вы исследуете уязвимости или проверяете поведение приложений с NFC, важно использовать изолированную и управляемую среду. PSB.Hosting предоставляет безопасные VPS-серверы с поддержкой Android-эмуляции, Docker и инструментов анализа трафика.

Преимущества PSB.Hosting:

  • Высокопроизводительные VPS с SSD/NVMe-дисками
  • Гибкая настройка окружения, в том числе под Android, ADB и NFC-инструменты
  • Полный контроль над трафиком, API, безопасностью и изоляцией

Такая инфраструктура подойдёт как для исследовательских задач, так и для моделирования угроз в безопасной среде без риска для основных систем.

Главное

NFCGate начинался как проект для исследовательской среды, но быстро стал интересен тем, кто работает по другую сторону закона. Его история показывает, что даже самый полезный инструмент может попасть в неприятный сценарий, если контроль уходит из поля зрения.