{"id":397422,"date":"2024-11-15T11:00:48","date_gmt":"2024-11-15T10:00:48","guid":{"rendered":"https:\/\/sostariffe-internal.gruppomol.lcl\/news\/?p=397422"},"modified":"2024-11-17T11:46:02","modified_gmt":"2024-11-17T10:46:02","slug":"truffe-carte-di-credito-virus-ngate-il-furto-dati-viaggia-su-nfc","status":"publish","type":"post","link":"https:\/\/www.sostariffe.it\/news\/truffe-carte-di-credito-virus-ngate-il-furto-dati-viaggia-su-nfc-397422\/","title":{"rendered":"Truffe carte di credito: virus NGate, il furto dati viaggia su NFC"},"content":{"rendered":"<p>\u00c8 allarme <b>truffe carte di credito<\/b> con il <b>virus NGate<\/b> che clona i dati NFC delle carte di pagamento e ruba i soldi delle vittime dallo sportello Bancomat e dal conto corrente. \u00c8 un nuovo malware che minaccia i <b>dispositivi mobile Android<\/b>. Scopri che cos\u2019\u00e8, come funziona, come difendersi e come prevenire una frode con carta di credito su SOStariffe.it.<\/p>\n<p><!--more--><\/p>\n<p><b>Truffe carte di credito <\/b>messe a segno dai cyber criminali utilizzando il <b>virus NGate<\/b> che infetta smartphone, smartwatch e tablet Android. Questo pericoloso malware si installa nei dispositivi mobile quando si apre un link ricevuto via messaggio tramite SMS, WhatsApp o Telegram. NGate riesce a<a href=\"https:\/\/www.sostariffe.it\/carte\/faq\/come-scoprire-chi-ha-clonato-la-carta-di-credito\"> <b>clonare i dati<\/b><\/a> delle carte di credito e debito sfruttando la <b>tecnologia NFC<\/b> (Near field communication) che consente i pagamenti contactless. Con questo virus installato nei device elettronici, i criminali informatici rubano il denaro dai conti correnti tramite le carte di credito.<\/p>\n<p>Prima di vedere pi\u00f9 in dettaglio come funzioni questa nuova minaccia informatica, con il <b>comparatore di SOStariffe.it<\/b>, puoi trovare una <b>carta di credito conveniente<\/b> a novembre 2024. Clicca sul link qui sotto per saperne di pi\u00f9:<\/p>\n<p><a class=\"green-cta\" href=\"https:\/\/www.sostariffe.it\/confronto-carte\/\" target=\"_blank\" rel=\"noopener\">CONFRONTA LE CARTE DI CREDITO <span style=\"\u201ctext-align: right&quot;;\">\u00bb<\/span><\/a><\/p>\n<h2>Truffe carte di credito: come funziona NGate, la frode che ruba i soldi dal cellulare<\/h2>\n<table style=\"border-collapse: collapse; width: 100%; height: 240px;\">\n<tbody>\n<tr style=\"height: 24px;\">\n<td style=\"width: 50%; height: 24px;\"><\/td>\n<td style=\"width: 50%; height: 24px;\"><strong>TRUFFA CARTA DI CREDITO: LE 7 MINACCE<\/strong><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 50%; height: 24px;\">1<\/td>\n<td style=\"width: 50%; height: 24px;\"><strong>NGate<\/strong>, il virus che tramite la tecnologia NFC clona le carte di credito<\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 50%; height: 24px;\">2<\/td>\n<td style=\"width: 50%; height: 24px;\"><strong>RedLine<\/strong>, il malware che trafuga i dati sensibili delle carte di pagamento<\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 50%; height: 24px;\">3<\/td>\n<td style=\"width: 50%; height: 24px;\"><strong>ZeuS, <\/strong>il malware che sottrae le credenziali\u00a0bancarie<\/td>\n<\/tr>\n<tr style=\"height: 48px;\">\n<td style=\"width: 50%; height: 48px;\">4<\/td>\n<td style=\"width: 50%; height: 48px;\"><strong>Cerberus<\/strong>, il virus che ruba informazioni bancarie dai dispositivi Android<\/td>\n<\/tr>\n<tr style=\"height: 48px;\">\n<td style=\"width: 50%; height: 48px;\">5<\/td>\n<td style=\"width: 50%; height: 48px;\"><strong>SharkBot<\/strong>, il trojan che si impadronisce delle credenziali bancarie e delle criptovalute<\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 50%; height: 24px;\">6<\/td>\n<td style=\"width: 50%; height: 24px;\"><strong>TeaBot<\/strong>, il trojan che si finge un&#8217;app legale per appropriarsi di dati personali e bancari<\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 50%; height: 24px;\">7<\/td>\n<td style=\"width: 50%; height: 24px;\"><strong>UBEL<\/strong>, il virus che si impossessa delle informazioni bancarie delle vittime<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Questo virus informatico \u00e8 stato <b>scoperto dai ricercatori di<\/b> <b>ESET<\/b>, casa produttrice di software di Bratislava (Slovacchia), famosa per aver sviluppato l\u2019antivirus NOD32. Questi 007 della cybersecurity lo hanno ribattezzato NGate. Nei mesi scorsi, il team di ESET ha smascherato una <b>campagna di crimeware<\/b>, un raid di pirateria informatica che voleva attaccare i dispositivi mobile Android al fine di compiere frodi con carte di credito.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>L&#8217;obiettivo principale di questa campagna era quello di facilitare i<b> prelievi bancomat <\/b>non autorizzati dai conti bancari delle vittime. E, se questo metodo non funzionava, i truffatori avevano gi\u00e0 pronto un piano di riserva per trasferire denaro dai conti delle vittime ad altri conti bancari. Nel mirino sono finiti (per ora) solo<b> i clienti di tre banche della Repubblica Ceca<\/b>. Ma non si esclude che questo malware possa arrivare prima o poi anche<span class=\"Apple-converted-space\">\u00a0<\/span>in Italia. <span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u201c<i>Non avevamo mai visto prima questa nuova tecnica di trasmissione NFC in nessun malware Android scoperto in precedenza<\/i> &#8211; ha detto <b>Luk\u00e1\u0161 \u0160tefanko<\/b>, che ha scoperto la nuova minaccia e come funziona -. <i>La tecnica si basa su uno strumento chiamato NFCGate, progettato dagli studenti dell&#8217;Universit\u00e0 di Darmstadt, in Germania, per catturare, analizzare o alterare il traffico NFC; per questo motivo abbiamo dato a questa nuova famiglia di malware il nome di NGate<\/i>\u201d.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Le vittime hanno scaricato e installato il malware dopo essere state ingannate pensando che stessero <b>comunicando con la loro banca<\/b>. Hanno aperto un&#8217;applicazione da un link contenuto in un messaggio SMS riguardante la dichiarazione dei redditi. Dopo l&#8217;installazione e l&#8217;apertura, l\u2019applicazione con il virus NGate consente di <b>visualizzare un sito web falso <\/b>che richiede alla vittima di inserire le sue informazioni personali e bancarie:<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<ul>\n<li>nome, cognome, data di nascita;<\/li>\n<li>credenziali di accesso al conto corrente;<\/li>\n<li>codice IBAN;<\/li>\n<li>codice PIN della carta di credito e di debito.<span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<\/ul>\n<p>Se la vittima digita tutti questi dati bancari, essi vengono poi inviati al server dei cyber criminali. Oltre alle sue capacit\u00e0 di <b>phishing<\/b>, il malware NGate \u00e8 dotato anche di uno strumento chiamato NFCGate, che \u00e8 utilizzato impropriamente per <b>trasmettere i dati NFC tra due dispositivi<\/b>:<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<ul>\n<li>quello della vittima;<\/li>\n<li>quello dell&#8217;aggressore. <span class=\"Apple-converted-space\">\u00a0<\/span><\/li>\n<\/ul>\n<p>I pirati informatici chiedono inoltre all\u2019ignaro risparmiatore di attivare la funzione NFC sul proprio smartphone. Quindi, le vittime vengono istruite a posizionare la <b>carta di pagamento sul retro dello smartphone<\/b> finch\u00e9 l&#8217;app dannosa non la riconosce. In questo modo, la carta di credito <b>viene <a href=\"https:\/\/www.sostariffe.it\/carte\/guide\/blocco-carta-di-credito-per-smarrimento-furto-o-clonazione-tutti-i-numeri-utili\">clonata<\/a><\/b> e i criminali possono utilizzarla per <b>effettuare pagamenti e prelievi di contanti<\/b>.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<h2>Truffe carte di credito: come difendersi da phishing e malware Android<\/h2>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 33.333333%;\"><strong>PHISHING SIGNIFICATO<\/strong><\/td>\n<td style=\"width: 33.333333%;\"><strong>VISHING SIGNIFICATO<\/strong><\/td>\n<td style=\"width: 33.333333%;\"><strong>SKIMMING SIGNIFICATO\u00a0<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 33.333333%;\">\u00c8 una <strong>truffa tramite Internet<\/strong>, in cui il malintenzionato fingendosi un ente affidabile, convince la vittima a fornire <strong>informazioni personali, dati bancari e codici di accesso<\/strong><\/td>\n<td style=\"width: 33.333333%;\">Funziona come il phishing, solo che \u00e8 <strong>effettuata tramite servizi di telefoni<\/strong>a. Per esempio, fingendosi il call center della propria banca<\/td>\n<td style=\"width: 33.333333%;\">Con dispositivi illegali chiamati <strong>skimmer<\/strong> e montati su <strong>sportelli ATM e POS<\/strong> manomessi, i truffatori copiano i dati di carta di credito, debito e prepagata<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Ma <a href=\"https:\/\/www.sostariffe.it\/carte\/in-evidenza\/truffe-carte-di-pagamento-la-guida-per-evitarle\"><strong>come proteggersi<\/strong><\/a> da questo tipo di frode con carte di credito? Secondo l&#8217;esperto \u0160tefanko, per garantire la protezione da attacchi complessi come quello di NGate \u00e8 necessario adottare alcune contromisure contro tattiche come <strong>phishing, <\/strong><strong>vishing e <\/strong><strong>malware Android<\/strong>. Ci\u00f2 significa:<\/p>\n<ul>\n<li>controllare gli URL dei siti web;<\/li>\n<li>scaricare le app dagli store ufficiali;<\/li>\n<li>mantenere segreti i codici PIN, utilizzare app di sicurezza sugli smartphone;<\/li>\n<li>disattivare la funzione NFC quando non \u00e8 necessaria;<\/li>\n<li>utilizzare custodie protettive o carte virtuali protette da autenticazione.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 allarme truffe carte di credito con il virus NGate che clona i dati NFC delle carte di pagamento e ruba i soldi delle vittime dallo sportello Bancomat e dal conto corrente. \u00c8 un nuovo malware che minaccia i dispositivi mobile Android. Scopri che cos\u2019\u00e8, come funziona, come difendersi e come prevenire una frode con [&hellip;]<\/p>\n","protected":false},"author":108,"featured_media":397424,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[1105],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sostariffe.it\/news\/wp-json\/wp\/v2\/posts\/397422"}],"collection":[{"href":"https:\/\/www.sostariffe.it\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sostariffe.it\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sostariffe.it\/news\/wp-json\/wp\/v2\/users\/108"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sostariffe.it\/news\/wp-json\/wp\/v2\/comments?post=397422"}],"version-history":[{"count":10,"href":"https:\/\/www.sostariffe.it\/news\/wp-json\/wp\/v2\/posts\/397422\/revisions"}],"predecessor-version":[{"id":397485,"href":"https:\/\/www.sostariffe.it\/news\/wp-json\/wp\/v2\/posts\/397422\/revisions\/397485"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sostariffe.it\/news\/wp-json\/wp\/v2\/media\/397424"}],"wp:attachment":[{"href":"https:\/\/www.sostariffe.it\/news\/wp-json\/wp\/v2\/media?parent=397422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sostariffe.it\/news\/wp-json\/wp\/v2\/categories?post=397422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sostariffe.it\/news\/wp-json\/wp\/v2\/tags?post=397422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}