Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Android.Banker.NGate.1

Added to the Dr.Web virus database: 2024-08-23

Virus description added:

sha1:36db96fb3ea62f6c0208535e618bd55133e9270a

Description

Malicious APK for Android. It is a modification of the well-known NGate banking trojan.

Operating routine

This malware is based on the source code of the NFCGate project (https://github.com/nfcgate/nfcgate), which is used to capture, analyze or modify NFC traffic. The attackers repackaged the application, added a graphical interface that mimics the applications of the GosUslugi (government services) portal and a number of Russian banks, and enabled the NFC data relay mode.

Screens that ask the victim to place their bank card on the back of their smartphone.

When launched on a compromised device, it displays a screen prompting the victim to verify their credentials by holding a bank card up to the smartphone and entering the PIN code. It also attempts to determine the card number and expiry date using the nfc-card-reader library (https://github.com/vickyramachandra/nfc-card-reader). These actions do not require root privileges.

The captured data is sent to an intermediate server and from there to the attacker's device, where it is used to withdraw cash from an ATM or make a contactless payment. The data is relayed as an NfcComm class object, which stores both NFC bytes and metadata.

Recommandations pour le traitement


Android

  1. Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile le produit antivirus gratuit Dr.Web для Android Light. Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
  2. Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur une violation grave de la loi ou une demande de rançon s’affichent sur l'écran de l'appareil mobile), procédez comme suit :
    • démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
    • puis téléchargez et installez sur votre appareil contaminé le produit antivirus gratuit Dr.Web для Android Light et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
    • Débranchez votre appareil et rebranchez-le.

En savoir plus sur Dr.Web pour Android