By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Κινέζοι χάκερ αναπτύσσουν κακόβουλο λογισμικό Android με δυνατότητα NFC για την κλοπή δεδομένων πληρωμών
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Κινέζοι χάκερ αναπτύσσουν κακόβουλο λογισμικό Android με δυνατότητα NFC για την κλοπή δεδομένων πληρωμών
Security

Κινέζοι χάκερ αναπτύσσουν κακόβουλο λογισμικό Android με δυνατότητα NFC για την κλοπή δεδομένων πληρωμών

Marizas Dimitris
Last updated: 7 Ιανουαρίου 2026 15:05
Marizas Dimitris
Share
Κινέζοι χάκερ αναπτύσσουν κακόβουλο λογισμικό Android με δυνατότητα NFC για την κλοπή δεδομένων πληρωμών
Κινέζοι χάκερ αναπτύσσουν κακόβουλο λογισμικό Android με δυνατότητα NFC για την κλοπή δεδομένων πληρωμών
SHARE


Κινέζοι φορείς απειλών έχουν ξεκινήσει μια εξελιγμένη καμπάνια χρησιμοποιώντας κακόβουλο λογισμικό Android με δυνατότητα NFC που ονομάζεται Ghost Tap για να υποκλέψει και να κλέψει οικονομικές πληροφορίες από θύματα σε όλο τον κόσμο.

Το κακόβουλο λογισμικό λειτουργεί μέσω ενός παραπλανητικού μοντέλου διανομής, όπου οι εισβολείς εξαπατούν τους χρήστες να κατεβάσουν φαινομενικά νόμιμες εφαρμογές μέσω του Telegram και άλλων πλατφορμών ανταλλαγής μηνυμάτων.

Μόλις εγκατασταθεί, το Ghost Tap αξιοποιεί την τεχνολογία Near Field Communication για να διαβάζει τα δεδομένα της κάρτας πληρωμής όταν τα θύματα χτυπούν εν αγνοία τους τις κάρτες τους σε μολυσμένες συσκευές, καταγράφοντας σιωπηλά ευαίσθητες πληροφορίες χωρίς την επίγνωση του χρήστη.

Η αλυσίδα επίθεσης βασίζεται σε μεγάλο βαθμό σε τακτικές κοινωνικής μηχανικής για τη μεγιστοποίηση των ποσοστών μόλυνσης. Οι επιτιθέμενοι κατασκευάζουν πειστικά θέλγητρα μεταμφιεσμένα σε δημοφιλείς εφαρμογές, λογισμικό παιχνιδιών ή βοηθητικά εργαλεία για να μειώσουν την προστασία των χρηστών και να ενθαρρύνουν τις λήψεις.

Στη συνέχεια, το κακόβουλο λογισμικό ζητά άδεια πρόσβασης στη λειτουργικότητα NFC, την οποία οι περισσότεροι χρήστες χορηγούν χωρίς να κατανοούν τις επιπτώσεις στην ασφάλεια.

Μόλις ενεργοποιηθεί, το Ghost Tap λειτουργεί στο παρασκήνιο, παρακολουθώντας συνεχώς τις αλληλεπιδράσεις της κάρτας NFC και μεταδίδοντας κλεμμένα δεδομένα μέσω απομακρυσμένων διακομιστών που ελέγχονται από τους παράγοντες απειλών.

Ερευνητές Group-IB Threat Intelligence αναγνωρισθείς η καμπάνια μετά την παρακολούθηση πάνω από 54 μοναδικών δειγμάτων Ghost Tap που κυκλοφορούν σε πολλά κανάλια διανομής.

Οι κινέζοι φορείς απειλών αναπτύσσουν με δυνατότητα NFC #Androidmalware γνωστό ως “Ghost Tap” για την απομακρυσμένη μετάδοση δεδομένων πληρωμής από τις κάρτες των θυμάτων μέσω εφαρμογών που διανέμονται από το Telegram. Χρησιμοποιώντας #socialeengineeringτα θύματα εξαπατούνται ώστε να εγκαταστήσουν APK και να πατήσουν τις κάρτες τους, επιτρέποντας στους απατεώνες… pic.twitter.com/W1HjkB5jMg

— Group-IB Threat Intelligence (@GroupIB_TI) 7 Ιανουαρίου 2026

Οι ερευνητές παρατήρησαν ότι πολλές παραλλαγές υποδύονται νόμιμες εφαρμογές από γνωστές εταιρείες, καθιστώντας την ανίχνευση πιο δύσκολη για τους μέσους χρήστες.

Η ανάλυσή τους αποκάλυψε ότι οι απατεώνες χρησιμοποιούν τα δεδομένα υποκλοπής πληρωμών για τη διεξαγωγή μη εξουσιοδοτημένων συναλλαγών μέσω παράνομων τερματικών σημείων πώλησης, με τα θύματα να αναφέρουν οικονομικές απώλειες σε πολλές χώρες.

Μηχανισμός επιμονής

Ο μηχανισμός επιμονής του κακόβουλου λογισμικού αντιπροσωπεύει μια ιδιαίτερα ανησυχητική τεχνική πτυχή αυτής της απειλής. Το Ghost Tap χρησιμοποιεί προηγμένες τεχνικές φοροδιαφυγής για να διατηρήσει την παρουσία του σε μολυσμένες συσκευές ακόμα και όταν οι χρήστες επιχειρήσουν να απεγκαταστήσουν εφαρμογές.

Το κακόβουλο λογισμικό εγγράφεται ως υπηρεσία συστήματος και αγκιστρώνεται στο πλαίσιο NFC του Android σε βαθύ επίπεδο, επιτρέποντάς του να λειτουργεί ανεξάρτητα από τη μητρική εφαρμογή.

Ροή εργασιών (Πηγή - X)
Ροή εργασιών (Πηγή – X)

Όταν ένας χρήστης επιχειρεί τη διαγραφή, το Ghost Tap επανεγκαθίσταται αυτόματα αξιοποιώντας διακυβευμένες διαδικασίες συστήματος, καθιστώντας την αφαίρεση εξαιρετικά δύσκολη χωρίς τεχνική εξειδίκευση ή εξειδικευμένα εργαλεία ασφαλείας.

Οι ερευνητές ασφαλείας συνιστούν στους χρήστες να είναι ιδιαίτερα προσεκτικοί κατά την εγκατάσταση εφαρμογών από μη αξιόπιστες πηγές και να επαληθεύουν την αυθεντικότητα της εφαρμογής μόνο μέσω επίσημων καταστημάτων εφαρμογών.

Η απενεργοποίηση της λειτουργίας NFC όταν δεν χρησιμοποιείται παρέχει πρόσθετη προστασία από αυτές τις επιθέσεις.

Οι οργανισμοί θα πρέπει να εφαρμόζουν λύσεις διαχείρισης φορητών συσκευών για την παρακολούθηση και τον αποκλεισμό ύποπτων εφαρμογών, ενώ οι χρήστες πρέπει να παραμείνουν σε επαγρύπνηση σχετικά με τη χορήγηση αδειών σε εγκατεστημένο λογισμικό.



VIA: cybersecuritynews.com

Τα κλειδιά ασφαλείας ενδέχεται να ζητούν PIN μετά από πρόσφατες ενημερώσεις
Ο Ουκρανός εκδόθηκε από την Ιρλανδία με κατηγορίες ransomware Conti
Εργαλείο μετάβασης για διαχειριστές πληροφορικής, επαγγελματίες ασφαλείας και κυνηγούς απειλών που έρχονται στα Windows
Η ολλανδική αστυνομία κατάσχεσε 250 διακομιστές που χρησιμοποιούνται από την υπηρεσία «αλεξίσφαιρης φιλοξενίας».
Οι ΗΠΑ κατασχέθηκαν το ανταλλακτήριο κρυπτογράφησης E-Note για ξέπλυμα πληρωμών ransomware
TAGGED:ασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Η μεγάλη τεχνολογία είναι στάσιμη και το 2026 είναι η καλύτερη ευκαιρία μας να εγκαταλείψουμε τους γίγαντες της κινητής τηλεφωνίας Η μεγάλη τεχνολογία είναι στάσιμη και το 2026 είναι η καλύτερη ευκαιρία μας να εγκαταλείψουμε τους γίγαντες της κινητής τηλεφωνίας
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Η μεγάλη τεχνολογία είναι στάσιμη και το 2026 είναι η καλύτερη ευκαιρία μας να εγκαταλείψουμε τους γίγαντες της κινητής τηλεφωνίας
Η μεγάλη τεχνολογία είναι στάσιμη και το 2026 είναι η καλύτερη ευκαιρία μας να εγκαταλείψουμε τους γίγαντες της κινητής τηλεφωνίας
Android Phones Technology
Ο προγραμματιστής του Splitgate: Arena Reloaded λέει ότι τα στατιστικά του Steam player "δεν δείχνουν την πλήρη εικόνα"
Ο προγραμματιστής του Splitgate: Arena Reloaded λέει ότι τα στατιστικά του Steam player “δεν δείχνουν την πλήρη εικόνα”
Entertainment Gaming
«Ανακαλύψτε την Επανάσταση του Cosmote 5G Wi-Fi: Δωρεάν 2 μήνες χωρίς συμβόλαιο! Μην το χάσετε μέχρι 30 Ιανουαρίου 2026!»
Ανακαλύψτε τον Επαναστατικό Εξοπλισμό Cosmote 5G Wi-Fi: Το Μέλλον Είναι Εδώ!
Technology
«Το Razr Fold αποκαλύπτει το εκπληκτικό μέλλον των foldables από τη Motorola – Δείτε τι ετοιμάζει!»
«Το Razr Fold αποκαλύπτει το εκπληκτικό μέλλον των foldables από τη Motorola – Δείτε τι ετοιμάζει!»
Technology

You Might also Like

Το Ηνωμένο Βασίλειο ανακοινώνει σχέδιο για την ενίσχυση της κυβερνοάμυνας του δημόσιου τομέα

Marizas Dimitris
Marizas Dimitris
0 Min Read
Security

Το Apache OpenOffice αμφισβητεί αξιώσεις παραβίασης δεδομένων από συμμορία ransomware

Marizas Dimitris
Marizas Dimitris
3 Min Read
Ευπάθεια υπηρεσίας τείχους προστασίας του Windows Defender Επιτρέπει στους εισβολείς να αποκαλύπτουν ευαίσθητα δεδομένα
Security

Ευπάθεια υπηρεσίας τείχους προστασίας του Windows Defender Επιτρέπει στους εισβολείς να αποκαλύπτουν ευαίσθητα δεδομένα

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?