Rządowa agencja bije na alarm: ekstremalnie niebezpieczne oszustwo. Klonują karty bankowe, nawet nie mając z nimi styczności. Klienci pozbawieni środków do życia

Zespół CSIRT KNF ostrzega przed pojawieniem się w Polsce nowego rodzaju oszustwa bankowego, które wcześniej zostało wykryte w Czechach przez badaczy z firmy ESET. Przestępcy wykorzystują technologię NFC do zdalnego klonowania kart płatniczych, co pozwala im na wypłacanie pieniędzy z bankomatów bez fizycznego dostępu do karty ofiary. Od Czech do Polski W sierpniu 2024 roku […] Artykuł Rządowa agencja bije na alarm: ekstremalnie niebezpieczne oszustwo. Klonują karty bankowe, nawet nie mając z nimi styczności. Klienci pozbawieni środków do życia pochodzi z serwisu Warszawa W Pigułce.

Lut 9, 2025 - 18:19
 0
Rządowa agencja bije na alarm: ekstremalnie niebezpieczne oszustwo. Klonują karty bankowe, nawet nie mając z nimi styczności. Klienci pozbawieni środków do życia

Zespół CSIRT KNF ostrzega przed pojawieniem się w Polsce nowego rodzaju oszustwa bankowego, które wcześniej zostało wykryte w Czechach przez badaczy z firmy ESET. Przestępcy wykorzystują technologię NFC do zdalnego klonowania kart płatniczych, co pozwala im na wypłacanie pieniędzy z bankomatów bez fizycznego dostępu do karty ofiary.

Fot. DALL·E 3 / Warszawa w Pigułce

Od Czech do Polski

W sierpniu 2024 roku specjaliści z ESET-u udokumentowali pierwsze przypadki ataku typu „przekazywanie NFC” (NFC relay) w Czechach. Teraz podobna aplikacja, używana wcześniej do podszywania się pod czeskie banki, została odnaleziona w Polsce. Tym razem przestępcy wzięli na cel klientów PKO BP.

Jak działa oszustwo?

Na podstawie przypadków z Czech można prześledzić schemat działania przestępców. Najpierw wysyłają SMS-y z informacją o rzekomym zwrocie podatku. Link w wiadomości prowadzi do strony zachęcającej do instalacji specjalnej wersji aplikacji (PWA/WebAPK). Po jej zainstalowaniu przestępcy wyłudzają dane do logowania do bankowości elektronicznej.

Następnie, znając już saldo i dane osobowe ofiary, dzwonią podszywając się pod pracowników banku. Strasząc utratą środków, nakłaniają do zainstalowania właściwej aplikacji spoza oficjalnego sklepu. W ostatnim etapie przekonują ofiarę do zmiany PIN-u karty, co wymaga włączenia NFC, uruchomienia złośliwej aplikacji i przyłożenia karty do telefonu.

Techniczne szczegóły ataku

Złośliwa aplikacja wykorzystuje kod narzędzia NFCGate, które pozwala na „przedłużanie” sygnału NFC między telefonami z Androidem. Co istotne, nie wymaga to uprawnień administratora. Gdy ofiara przykłada kartę do telefonu i podaje PIN, przestępca może użyć swojego telefonu do emulowania karty w bankomacie. Komunikacja przebiega przez oba telefony, więc karta musi pozostawać przy telefonie ofiary.

Jak się chronić?

Eksperci zalecają przestrzeganie trzech podstawowych zasad:12

  • Nigdy nie instalować aplikacji spoza oficjalnego sklepu
  • W przypadku telefonu z banku rozłączyć się i samodzielnie oddzwonić na oficjalny numer
  • Natychmiast przerwać operację i powiadomić bank, jeśli aplikacja prosi o przyłożenie karty do telefonu

Warto zaznaczyć, że standardowe noszenie karty z NFC w portfelu pozostaje bezpieczne. Do skutecznego ataku przestępcy potrzebują nie tylko kodu PIN, ale też utrzymania kontaktu z kartą przez kilkanaście sekund. Eksperci podkreślają, że chociaż technicznie możliwe jest „przedłużanie” zasięgu karty do drobnych płatności zbliżeniowych bez PIN-u, dotychczas nie odnotowano takich przypadków w praktyce.

Artykuł Rządowa agencja bije na alarm: ekstremalnie niebezpieczne oszustwo. Klonują karty bankowe, nawet nie mając z nimi styczności. Klienci pozbawieni środków do życia pochodzi z serwisu Warszawa W Pigułce.