티스토리 뷰

목차



     

    1. 소개

    기술이 발전함에 따라, 사이버 범죄자들의 공격 수법도 더욱 정교해지고 있습니다. 최근, ESET 보안 연구원들은 안드로이드 기기의 NFC 리더기를 악용하여 결제 카드 데이터를 탈취하는 새로운 악성코드를 발견했습니다. 이 악성코드는 NGate라고 불리며, NFCGate라는 오픈 소스 도구를 이용해 NFC 통신을 해킹하고 데이터를 중계합니다.

    1-1. 악성코드 발견

    이 안드로이드 악성코드는 최초로 발견된 새로운 유형의 공격 시나리오입니다. ESET의 연구원 루카스 스테판코는 이 악성코드를 발견한 후 설명하는 비디오를 만들어 공개했습니다. 그는 NGate가 피해자의 결제 카드 데이터를 NFC 통신을 통해 해커에게 전달한다고 밝혔습니다.

    1-2. NGate란?

    NGate는 NFCGate라는 오픈 소스 도구를 통합한 안드로이드 악성코드입니다. NFCGate는 NFC 교통을 캡처, 분석 또는 변조하는 도구입니다. 이 기술은 피해자의 카드를 클론하여 ATM이나 판매 시점 단말기에서 사용될 수 있도록 합니다.

     

    2. 공격 시나리오

    NGate 악성코드는 주로 피싱 시나리오를 통해 설치됩니다. 공격자는 피해자에게 메시지를 보내어 NGate를 설치하도록 유도하며, 이 앱은 피해자의 은행을 사칭하여 만들어집니다.

    2-1. 피싱을 통한 악성코드 확산

    피싱 메시지를 받은 피해자가 NGate 앱을 설치하면, 앱은 은행 클라이언트 ID, 생년월일 및 PIN 코드를 입력하도록 요구합니다. 이후 앱은 NFC를 활성화하고 카드를 스캔하도록 요청합니다. 이러한 피싱 시나리오는 주로 공식 모바일 뱅킹 앱을 사칭한 단기 도메인에서 발생합니다.

    2-2. NFC 통신 중계 기법

    ESET은 NGate가 NFC 데이터를 중계하여 해커의 스마트폰이 카드처럼 기능할 수 있도록 한다고 밝혔습니다. 해커의 스마트폰은 ATM에서 돈을 인출하거나 판매 지점에서 결제를 진행할 수 있습니다.

     

    3. 영향

    NGate 또는 이와 유사한 앱은 다른 시나리오에서도 사용될 수 있습니다. 예를 들어, 스마트 카드의 고유 ID를 복제하여 다른 장소에서 접근을 허가받을 수 있습니다.

    3-1. 은행 공격 사례

    ESET은 11월부터 체코의 세 개 은행에서 NGate가 사용된 것을 발견했습니다. NGate 앱은 Progressive Web Apps 형태로도 사용되었으며, 이러한 앱은 안드로이드와 iOS 장치 모두에 설치될 수 있습니다.

    3-2. 더 넓은 영향을 미치는 시나리오

    NGate는 카드가 잠시라도 무인 상태에 있을 때 이를 읽을 수 있다면, 공격자가 카드의 UID를 복제할 수 있습니다. 이를 통해 공격자는 현금 인출기나 다른 결제 시스템에서 카드를 사용할 수 있습니다.

     

    4. 예방법

    이번 NGate 악성코드 공격 사례는 NFC 기술을 악용한 새로운 형태의 사이버 범죄 수법을 보여줍니다. 사용자는 항상 주의하고, 신뢰할 수 없는 출처나 링크로부터 앱을 설치하지 않도록 주의해야 합니다.

    4-1. 예방 팁

    • 알 수 없는 출처의 앱 설치를 피하세요.
    • 피싱 메시지나 이메일의 링크를 클릭하지 마세요.
    • 은행 앱을 설치할 때는 공식 앱 스토어를 사용하세요.

    4-2. 미래의 위협

    NFC 기술을 악용한 사이버 공격은 앞으로도 계속 발전할 가능성이 큽니다. 사용자는 최신 보안 업데이트를 유지하고, 이러한 공격으로부터 스스로를 보호하기 위한 조치를 취해야 합니다.