Finanziamenti personali e aziendali

Prestiti immediati

Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#adessonews
Affitto Immobili
Agevolazioni - Finanziamenti
Aste immobili
bed & breakfast
Immobili
Malware mobile e furto carte di credito: difendiamoci imparando dal caso NGate #finsubito prestito immediato

Effettua una nuova ricerca

 

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#adessonews
Affitto Immobili
Agevolazioni - Finanziamenti
Aste immobili
bed & breakfast
Immobili


Negli ultimi anni, la proliferazione di malware progettati per rubare dati sensibili, in particolare quelli delle carte di credito, ha raggiunto livelli elevati. Tra le nuove minacce emerge NGate, un malware per Android di recente rilevazione che sfrutta la tecnologia NFC (Near Field Communication) per clonare carte di pagamento e facilitare transazioni fraudolente.

Le tecniche più usate dagli attaccanti: come funziona NGate

NGate si camuffa all’interno di app apparentemente innocue, spesso distribuite tramite store di terze parti o link di phishing. Gli utenti vengono indotti a scaricare queste app, credendo che siano legittime.

Finanziamo strutture per affitti brevi

Gestiamo strutture per affitto breve

Una volta installato, NGate attiva il chip NFC del dispositivo senza richiedere il consenso dell’utente. Questa attivazione è cruciale, poiché consente al malware di monitorare e intercettare i dati delle carte di credito durante le transazioni contactless.

Durante una transazione, NGate è in grado di catturare informazioni sensibili come:

  • numero della carta
  • data di scadenza
  • codice CVV

Questi dati vengono poi inviati a server remoti controllati dagli attaccanti, che possono utilizzarli per effettuare frodi o vendere le informazioni nel dark web.

NGate utilizza tecniche avanzate per rimanere nascosto nel sistema operativo del dispositivo. Questo significa che può operare senza essere rilevato da antivirus o altre misure di sicurezza standard. Inoltre, imita l’interfaccia delle app bancarie per indurre l’utente a inserire ulteriori dati personali, come PIN e ID cliente, aumentando così la quantità di informazioni rubate.

Finanziamo strutture per affitti brevi

Gestiamo strutture per affitto breve

Gli attaccanti possono prelevare denaro direttamente dagli sportelli ATM utilizzando le carte clonate. Inoltre, la tecnologia NFC può essere sfruttata anche per altri tipi di frodi, non necessariamente legate alla clonazione delle carte.

In generale, nel mondo mobile, gli attaccanti impiegano diverse tecniche per diffondere malware e rubare dati delle carte di credito:

  • Phishing: questa è una delle tecniche più comuni. Gli aggressori inviano messaggi ingannevoli che invitano le vittime a scaricare app malevole, immedesimandosi in istituti bancari o servizi legittimi.
  • Interfaccia fittizia: malware come NGate imitano l’interfaccia delle app bancarie, inducendo l’utente a inserire dati sensibili come PIN e ID cliente. Una volta ottenuti, il malware attiva la trasmissione NFC per catturare i dati della carta.
  • Malware-as-a-Service: i criminali informatici possono acquistare software malevoli nel dark web, come RedLine, che è responsabile del furto dei dati di molte carte di credito. Questi servizi sono accessibili anche a criminali alle prime armi, senza importanti competenze tecnico/informatiche.

I più pericolosi malware per clonare carte di credito

  1. NGate:
  2. RedLine:
    • Riconosciuto come uno dei malware più diffusi, colpevole del furto dei dati sensibili di 6 carte su 10.
    • Facile da diffondere tramite ingegneria sociale e facile da reperire perché costa solo 150 dollari al mese nel dark web.
  3. ZeuS:
    • Un malware storico che continua a evolversi, utilizzato per rubare credenziali bancarie e dati delle carte.
    • Spesso distribuito tramite email compromesse o siti web infetti.
  4. Cerberus:
    • Malware progettato per rubare informazioni bancarie e credenziali da dispositivi Android.
    • Si diffonde attraverso app apparentemente legittime.
  5. SharkBot
    • È un trojan per Android che mira a rubare credenziali di accesso a servizi bancari e criptovalute. È stato scoperto da Cleafy e colpisce principalmente banche in Italia e Regno Unito, oltre ad alcune app di criptovaluta negli Stati Uniti.
  6. TeaBot
    • Simile a SharkBot, TeaBot è un altro trojan bancario che si traveste da app legittima per ingannare gli utenti. È noto per la sua capacità di rubare credenziali bancarie.
  7. UBEL
    • Progettato anch’esso per rubare informazioni finanziarie, utilizza tecniche di overlay e sfrutta le impostazioni di accessibilità per accedere ai dati sensibili delle vittime.

Come affrontare la minaccia del malware mobile

Per proteggersi dai malware che rubano dati delle carte di credito, è fondamentale seguire alcune pratiche di sicurezza:

  • Non scaricare app da fonti sconosciute: è importante limitare il download solo agli store ufficiali come Google Play Store.
  • Attivare Google Play Protect: questo strumento aiuta a identificare e bloccare app dannose prima che possano causare danni nei dispositivi Android.
  • Aggiornamenti regolari: manteniamo sempre aggiornati il sistema operativo del dispositivo e le applicazioni per beneficiare delle ultime patch di sicurezza.
  • Richiesta informazioni: difficilmente un’app bancaria legittima chiederà l’inserimento in-app del codice PIN di una carta di credito, al massimo potrà farcelo visualizzare (sotto richiesta con autenticazione forte). Diffidiamo, dunque, da app che richiedono dati o codici relativi a metodi di pagamento riferiti appunto al nostro istituto di credito.
  • Monitoraggio delle transazioni: controlliamo regolarmente il saldo della carta e segnaliamo immediatamente attività sospette alla banca.

La sempre maggiore sofisticazione di malware come quello rappresentato nel caso NGate si configura come una seria minaccia per la sicurezza dei dati delle carte di credito degli utenti, ma soprattutto per i dispositivi mobili.

Comprendere le tecniche utilizzate dagli attaccanti e adottare misure preventive può aiutare i clienti a proteggere le proprie informazioni finanziarie in un panorama digitale sempre più insidioso.



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Finanziamo strutture per affitti brevi

Gestiamo strutture per affitto breve

Source link 

Informativa sui diritti di autore

La legge sul diritto d’autore art. 70 consente l’utilizzazione libera del materiale laddove ricorrano determinate condizioni:  la citazione o riproduzione di brani o parti di opera e la loro comunicazione al pubblico sono liberi qualora siano effettuati per uso di critica, discussione, insegnamento o ricerca scientifica entro i limiti giustificati da tali fini e purché non costituiscano concorrenza all’utilizzazione economica dell’opera citata o riprodotta.

Vuoi richiedere la rimozione dell’articolo?

Clicca qui

 

 

 

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link

Informativa sui diritti di autore

La legge sul diritto d’autore art. 70 consente l’utilizzazione libera del materiale laddove ricorrano determinate condizioni:  la citazione o riproduzione di brani o parti di opera e la loro comunicazione al pubblico sono liberi qualora siano effettuati per uso di critica, discussione, insegnamento o ricerca scientifica entro i limiti giustificati da tali fini e purché non costituiscano concorrenza all’utilizzazione economica dell’opera citata o riprodotta.

Vuoi richiedere la rimozione dell’articolo?

Clicca qui

 

Finanziamo strutture per affitti brevi

Gestiamo strutture per affitto breve

 

 

Informativa sui diritti di autore

Questa è una parte dell’articolo originale

Vuoi approfondire l’argomento, criticarlo, discutere

come previsto dalla legge sul diritto d’autore art. 70

Sei l’autore dell’articolo e vuoi richiedere la rimozione?

Per richiedere la rimozione dell’articolo clicca qui

La legge sul diritto d’autore art. 70 consente l’utilizzazione libera del materiale laddove ricorrano determinate condizioni: “Il riassunto, la citazione (source link) o la riproduzione di brani o di parti di opera e la loro comunicazione al pubblico sono liberi se effettuati per uso di critica o di discussione, nei limiti giustificati da tali fini e purché non costituiscano concorrenza all’utilizzazione economica dell’opera; se effettuati a fini di insegnamento o di ricerca scientifica l’utilizzo deve inoltre avvenire per finalità illustrative e per fini non commerciali

Finanziamo strutture per affitti brevi

Gestiamo strutture per affitto breve

Finanziamo strutture per affitti brevi

Gestiamo strutture per affitto breve

Finanziamenti personali e aziendali

Prestiti immediati

Per richiedere la rimozione dell’articolo clicca qui

La rete #dessonews è un aggregatore di news e replica gli articoli senza fini di lucro ma con finalità di critica, discussione od insegnamento,

come previsto dall’art. 70 legge sul diritto d’autore e art. 41 della costituzione Italiana. Al termine di ciascun articolo è indicata la provenienza dell’articolo.

Il presente sito contiene link ad altri siti Internet, che non sono sotto il controllo di #adessonews; la pubblicazione dei suddetti link sul presente sito non comporta l’approvazione o l’avallo da parte di #adessonews dei relativi siti e dei loro contenuti; né implica alcuna forma di garanzia da parte di quest’ultima.

L’utente, quindi, riconosce che #adessonews non è responsabile, a titolo meramente esemplificativo, della veridicità, correttezza, completezza, del rispetto dei diritti di proprietà intellettuale e/o industriale, della legalità e/o di alcun altro aspetto dei suddetti siti Internet, né risponde della loro eventuale contrarietà all’ordine pubblico, al buon costume e/o comunque alla morale. #adessonews, pertanto, non si assume alcuna responsabilità per i link ad altri siti Internet e/o per i contenuti presenti sul sito e/o nei suddetti siti.

Per richiedere la rimozione dell’articolo clicca qui