티스토리 뷰

목차



    NGate 멀웨어

    소개

    모바일 보안 전문가들이 새로운 멀웨어를 발견했습니다. 이 멀웨어는 NFC 리더를 이용하여 결제 카드 데이터를 탈취합니다. 이 글에서는 ESET 연구원들이 밝힌 NGate 멀웨어의 작동 원리와 피해 사례, 그리고 사용자들이 자신을 보호하는 방법에 대해 알아보겠습니다.

    NGate 멀웨어 작동원리

    NFCGate 도구의 활용

    NGate 멀웨어는 오픈 소스 도구인 NFCGate를 활용하여 피해자의 NFC 트래픽을 포착하고 분석합니다. NFC는 Near-Field Communication의 약자로, 두 장치 간의 짧은 거리에서 무선 통신을 가능하게 하는 프로토콜입니다. 이 기술을 통해 NGate는 피해자의 NFC 데이터를 포착한 후 공격자에게 실시간으로 전달할 수 있습니다.

    카드 데이터의 중계

    NGate 멀웨어는 피해자의 결제 카드 데이터를 중계하여 공격자의 스마트폰으로 전달합니다. 공격자는 이를 통해 카드 데이터를 ATM이나 POS 단말기에서 사용할 수 있습니다. ESET 의 연구원 Lukas Stefanko는 NGate가 피해자의 카드 데이터를 중계하여 실제 복제하는 방식으로 작동한다고 설명합니다.

    피해사례 및 사례연구

    피싱 사례

    NGate 멀웨어는 주로 피싱 공격을 통해 설치됩니다. 공격자는 타깃을 속여 가짜 은행 애플리케이션을 설치하도록 유도합니다. 피해자는 이 애플리케이션에 자신의 은행 계정 ID, 생년월일, PIN 코드를 입력하고, NFC를 활성화하여 카드를 스캔하도록 안내 받습니다.

    체코 은행에서의 공격

    ESET 연구원들이 NGate 멀웨어가 체코의 세 개 은행에 대해 공격을 시도한 것을 확인했습니다. 이 멀웨어는 11월부터 3월까지 지속적으로 활동했고, 이 기간 동안 22세의 용의자가 체포되었습니다. 체포된 용의자는 ATM에서 자금을 인출할 때 마스크를 착용하고 있었으며, 이는 NGate와 유사한 방식으로 피해자들을 속이는 새로운 방식을 사용했습니다.

    NGate의 미래 위협

    스마트카드 복제

    연구원들은 NGate와 같은 멀웨어가 스마트카드 복제에도 사용될 수 있다고 경고합니다. 예를 들어 대중 교통 티켓, ID 배지, 회원 카드와 같은 NFC 태그를 복제하는 데 사용될 수 있습니다. 이는 NGate가 NFC 태그의 UID를 복제하는 방식으로 작동합니다.

    NFC 트래픽 공격

    NGate 멀웨어는 NFC 트래픽을 공격하여 원격지에서 NFC 토큰을 실시간으로 읽고 접근 권한을 부여하는 방식으로 작동할 수 있습니다. 연구원들의 테스트에서, 공격자는 루팅된 커스텀 안드로이드 장치를 이용하여 NFC 릴레이 공격을 수행할 수 있음을 보여주었습니다.

    사용자 보호 방법

    NGate와 같은 멀웨어로부터 자신을 보호하려면, 사용자들은 다음과 같은 주의 사항을 준수해야 합니다:

    • 공식 출처 이외의 앱 설치를 피하십시오.
    • 의심스러운 SMS 메시지를 클릭하지 마세요.
    • 앱 설치 시 필요한 권한을 주의를 기울여 확인하세요.
    • 정품 은행 앱을 사용하고, 최신 보안 업데이트를 적용하세요.