Андроид.Ecardgrabber считывает номер пластмассовой карты

NFC,карты Symantec рассказала о новом виде вероятных опасностей. Возникновение новой технологии NFC, которая гарантирует беспроводный размен данными, возложило начало возникновению свежих мобильных дополнений на ее основе, которые вполне могут быть вероятно небезопасны.

Дополнение Андроид.Ecardgrabber может думать номер пластмассовой карты, период ее действия, и номер банковского счета клиента.

Германский специалист в сфере безопасности произвел на сервисе Гугл Плей дополнение Андроид, способное считывать данные урезанного числа неконтактных кредитных карт по радиоинтерфейсу. Неконтактные металлопластиковые карты как правило применяются для транзакций на суммы менее 10 euro без ввода пин-кода – нужно просто поднести карту к точке на терминале реализаций.

Дополнение Андроид, оформленное организацией Symantec под названием Андроид.Ecardgrabber, делает попытку считывания данных при помощи протокола связи NFC (англ. Near Field Communication, стереотип близкой связи) — технологии, реализованной на новых модификациях телефонов. Дополнение было расположено на сервисе Гугл Плей 13 июля; до снятия его смогло скачать от 100 до 500 клиентов.

Стереотип близкой связи NFC гарантирует беспроводный размен данными на длинном отдалении. Такие виды связи сегодня применяются. Например, определенные банки произвели неконтактные карты для проезда в метро. Есть и прочие такие планы.

Информация с формального веб-сайта создателей для Андроид: «Стандарт близкой связи NFC представляет из себя комплект беспроводных технологий близкой зоны, требующий для компании связи на дистанции 4 сантиметров и менее. Стереотип NFC дает возможность вести размен незначительными размерами данных между карандашом NFC и устройством под регулированием Андроид, или между 2-мя устройствами под регулированием Андроид.»

Тест кода Андроид.Ecardgrabber продемонстрировал, что создатель сделал попытку извлечения информации из 8 разных систем кредитных карт. По признанию самого создателя, дополнение было удачно протестировано лишь с 2-мя технологиями кредитных карт, а подготовка кода не доведена до конца.

Проведено испытание следующих систем:

· MasterCard*

· A European кредит card*

· Visa V Pay**

· Cirrus**

· Maestro**

· Visa Electron**

· Visa**

* Творцом подтверждён удачный итог;

** Не доказано, однако присутствует в коде.

Экспертам Symantec не удалось принудить дополнение думать данные с пластмассовой карты — однако ими прошла проверку лишь чешская диаграмма Payless MasterCard, таким образом данный итог был вполне предсказуем.

Дополнение может приобретать следующую информацию:

· Номер пластмассовой карты;
· Дата начала времени действия карты;
· Дата завершения времени действия карты;
· Номер банковского счета.

Невзирая на то, что для извлечения данных дополнение требует от клиента установки и поднесения неконтактной пластмассовой карты к телефонному аппарату на дистанцию менее 4 см, оно ясно объясняет слабость данной развивающейся технологии. Нетрудно представить вирусное дополнение, бесшумно имеющееся в качестве фонового процесса на мобильном устройстве и не спеша водящееся с вашей неконтактной пластмассовой картой в кошельке.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *