![]()
即便你的银行卡从未离开钱包,你的智能手机也可能成为窃贼掏空你银行账户的唯一帮凶。网络安全公司 Group-IB 的一份新报告显示,一款支持近场通信(NFC)功能的安卓恶意软件,其地下交易市场正在迅速扩张,中国境内的威胁行为者正兜售相关工具,助力不法分子远程发起未经授权的闪付交易。
研究人员将这类恶意程序命名为 **“幽灵刷卡”(Ghost Tap)**。这些技术成熟的应用程序,能够突破受害者银行卡与窃贼收银机(POS 机)之间的物理距离限制,实现一场高科技盗窃。目前,该恶意软件正通过电报(Telegram)渠道在全球范围内蔓延。
这种攻击手段可谓既巧妙又阴险。诈骗的核心原理是通过互联网中转近场通信(NFC)信号。报告指出:“中国的威胁行为者正部署支持 NFC 功能的安卓应用,借助受害者的银行卡,远程实施未经授权的闪付交易。”
这类攻击活动通常需要两款独立的安卓应用协同运作:
-
读取端应用:该应用会通过短信钓鱼、语音钓鱼等社会工程学手段,被植入受害者的手机中。它会等待受害者将银行卡贴近自己的手机,而受害者往往以为这一操作是为了 “验证身份” 或 “更新支付信息”。
-
模拟端应用:该应用安装在不法分子的设备上,功能是模拟受害者的银行卡信息。当不法分子将手机靠近支付终端时,“模拟端应用” 会向 “读取端应用” 转发信号,再由读取端与受害者的实体银行卡进行数据交互。
Group-IB 的研究人员解释道:“这种技术能让不法分子远程完成支付或套现操作,就好像受害者的银行卡物理在场一样。”
这并非个别黑客的零散行为,而是一个组织化的黑色产业。Group-IB 发现,多个恶意软件供应商正在电报平台的中文网络犯罪社群内推广相关工具。TX-NFC、X-NFC、NFU Pay 等头部商家公开争夺客户,推出多种订阅套餐,单日使用权售价低至 45 美元,而三个月的服务费用则超过 1000 美元。
报告指出,“电报平台的中文网络犯罪社群中,多款同类应用变体正在被推广和售卖”。在调查过程中,研究人员共识别出超过 54 个不同的安卓安装包(APK)样本。部分供应商甚至提供 7×24 小时客服支持,通过轮班工作制确保不法分子能够随时进行套现操作。
窃取银行卡数据只是第一步,将数据转化为现金才是关键。此次调查还揭露了恶意软件开发者与非法硬件供应商之间的黑色利益链条。
报告称:“不法分子会使用非法获取的 POS 机进行套现,多家主流机构的 POS 机在电报平台上被公开售卖。”
调查发现,一个名为 “俄狄浦斯(Oedipus)” 的大型犯罪团伙,正在兜售源自中东、北非及亚洲多国金融机构的 POS 机。这类犯罪活动造成的经济损失既直接又惨重。Group-IB 的研究人员统计,仅在 2024 年 11 月至 2025 年 8 月期间,该团伙就通过非法交易获利至少 35.5 万美元。
目前,全球多国执法机构已开始针对这类 “钱骡” 网络展开打击。在美国田纳西州,11 名嫌疑人因使用同类恶意软件购买价值数千美元的礼品卡被捕;新加坡和捷克警方也已抓获多名无需实体银行卡、直接进行非接触式支付的犯罪嫌疑人。
随着这类恶意工具对不法分子而言变得越来越易获取、越来越 “人性化”,数字诈骗与实体盗窃之间的界限也在不断模糊。
发表评论
您还未登录,请先登录。
登录