EN BREF
  • 🔍 Le malware NGate utilise une technique inédite en exploitant le lecteur NFC des appareils Android pour cloner des cartes de paiement.
  • Les attaquants diffusent NGate par le biais de phishing, incitant les victimes à télécharger des applications malveillantes déguisées en applications bancaires légitimes.
  • Les autorités tchèques ont arrêté un suspect lié à l’utilisation de NGate, soulignant l’importance de la collaboration entre cybersécurité et forces de l’ordre.
  • Pour se protéger, il est crucial de télécharger des applications uniquement depuis des sources fiables et de rester vigilant face aux communications suspectes.

Récemment, un nouveau type de malware Android a été découvert, bouleversant le monde de la cybersécurité. Ce logiciel malveillant, nommé NGate, utilise une méthode innovante et inquiétante pour dérober les données des cartes de paiement. En exploitant le lecteur NFC d’un appareil infecté, ce malware permet d’émuler la carte et de réaliser des retraits ou paiements à l’insu de la victime. Cette technique, jamais vue auparavant, pose de sérieux défis pour la protection des données financières des utilisateurs de smartphones Android. Dans cet article, nous allons explorer les mécanismes de cette attaque, les méthodes de diffusion du malware, les mesures prises par les autorités pour contrer cette menace, et les précautions à prendre pour se protéger.

Découverte et analyse du malware NGate

Le malware NGate a été mis en lumière par les chercheurs en sécurité de la firme ESET. Sa particularité réside dans son utilisation de NFCGate, un outil open source conçu pour capturer et analyser le trafic NFC. Le NFC, ou Near-Field Communication, est un protocole permettant à deux appareils de communiquer sans fil sur de courtes distances. NGate exploite cette technologie pour relayer les données NFC d’une carte de paiement vers un autre appareil, permettant ainsi à l’attaquant de cloner la carte. C’est la première fois qu’un malware Android utilise cette capacité à l’état sauvage, ce qui en fait une menace sérieuse.

Les chercheurs ont également découvert que NGate a été utilisé principalement contre des banques en République tchèque. Ce malware a été diffusé via des scénarios de phishing traditionnels, où les victimes étaient incitées à installer NGate en croyant télécharger une application légitime de leur banque. Une fois installé, le malware recueillait les informations sensibles de la victime, telles que le code PIN et l’identifiant client, facilitant ainsi l’accès aux fonds de la victime pour l’attaquant.

20,3 millions d’utilisateurs : cette IA transforme vos cadeaux de Noël en or sur Leboncoin en un clin d’œil

Le mode opératoire du phishing

Le phishing reste l’une des méthodes les plus efficaces pour diffuser des logiciels malveillants comme NGate. Dans ce cas particulier, les attaquants envoyaient des SMS prétendant provenir de banques, incitant les victimes à cliquer sur un lien vers un site de phishing. Ce site, conçu pour ressembler à celui de la banque de la victime, proposait le téléchargement de l’application NGate, déguisée en application bancaire officielle.

Une fois l’application installée, l’utilisateur était invité à entrer ses informations bancaires, telles que l’ID client, la date de naissance et le code PIN. Ensuite, l’application demandait à l’utilisateur d’activer le NFC et de scanner sa carte. C’est à ce moment que NGate relayait les données NFC de la carte à l’attaquant, qui pouvait alors émuler la carte et effectuer des transactions à l’insu de la victime.

Google Maps : cette méthode gratuite pour suivre n’importe quel numéro de téléphone vous surprendra par sa simplicité et efficacité

Les mesures prises pour contrer NGate

Face à la menace posée par NGate, les autorités tchèques ont agi rapidement pour identifier et arrêter les responsables. Un suspect de 22 ans a été appréhendé, portant un masque lors de retraits en espèces dans des distributeurs automatiques de Prague. Cette arrestation a permis de mettre fin à la campagne de NGate en mars, soulignant l’importance de la collaboration entre les forces de l’ordre et les entreprises de cybersécurité.

En parallèle, Google a intensifié ses efforts pour protéger les utilisateurs d’Android contre ce type de menace. Grâce à Google Play Protect, un service qui analyse en continu les applications installées sur les appareils Android, les utilisateurs sont automatiquement protégés contre les versions connues de ce malware. Cependant, cette protection n’est efficace que pour les applications provenant du Google Play Store, ce qui laisse une marge pour les applications téléchargées depuis d’autres sources.

2 200 ordinateurs oubliés pendant 23 ans dans une grange sont mis en vente sur eBay pour moins de 100 euros chacun, créant la ruée des collectionneurs

Les implications de l’attaque NFC

Outre les cartes de paiement, la technique utilisée par NGate pourrait potentiellement être appliquée à d’autres types de cartes utilisant la technologie NFC. Par exemple, des cartes de transport, des badges d’identification ou des cartes d’adhésion pourraient être clonés de manière similaire. Cette polyvalence rend NGate particulièrement dangereux, car il pourrait être utilisé dans divers scénarios d’attaque.

Pour réaliser une telle attaque, l’attaquant doit avoir un appareil Android rooté et personnalisé. Cependant, les appareils infectés par NGate n’avaient pas besoin de remplir cette condition, ce qui simplifie le processus pour les cybercriminels. Cette accessibilité augmente le risque que d’autres groupes malveillants tentent de reproduire ou d’améliorer cette technique.

Se protéger contre NGate et autres menaces similaires

Pour se prémunir contre des attaques comme celles de NGate, il est crucial d’adopter certaines bonnes pratiques de sécurité. Premièrement, il est essentiel de ne jamais télécharger d’applications en dehors du Google Play Store, car les applications provenant de sources tierces sont souvent moins sûres. Ensuite, il est recommandé d’activer les fonctionnalités de sécurité comme Google Play Protect et de rester vigilant face aux messages ou e-mails suspects contenant des liens ou des pièces jointes.

Les utilisateurs doivent également être prudents lorsqu’ils partagent des informations sensibles en ligne et vérifier l’authenticité des sites web avant de saisir leurs données. En cas de doute, il est préférable de contacter directement l’institution concernée pour confirmer la légitimité de la demande. Enfin, garder ses appareils et logiciels à jour est essentiel pour bénéficier des dernières protections de sécurité.

La découverte de NGate met en lumière les défis constants posés par l’évolution des techniques de cybercriminalité. Alors que la plupart des utilisateurs sont conscients des dangers du phishing, l’utilisation du NFC comme vecteur d’attaque représente une nouvelle frontière en matière de sécurité. La question reste ouverte : comment les technologies émergentes peuvent-elles être sécurisées contre des menaces aussi sophistiquées ? Les prochaines étapes de la cybersécurité devront inclure des solutions innovantes pour contrer ces nouvelles formes d’attaques.

Ça vous a plu ? 4.6/5 (26)

Partagez maintenant.

Eva, journaliste avec 15 ans d’expérience dans des médias prestigieux comme Masa Journey et Upsider, est diplômée de l’Université de Tel Aviv et de la Sorbonne. Elle décrypte les innovations technologiques et les tendances geek avec une expertise pointue, offrant des analyses captivantes et accessibles. Contact : [email protected].

5 commentaires
  1. benoîtabyssal le

    OMG, maintenant même le NFC est vulnérable ?! 😱 Que fait Google pour renforcer la sécurité ?

Publiez votre avis