У клиентов российских банков в 2025 году с помощью NFCGate похитили не менее 1,6 млрд рублей
01.12.2025 \ Про мошенников
Москва, 1 декабря 2025 г. – Компания F6, ведущий разработчик технологий для борьбы с киберпреступностью, предупреждает о новой вредоносной версии легитимного приложения NFCGate, которая уже в ближайшее время может атаковать клиентов ведущих российских банков. NFCGate интегрирован в троян удалённого доступа RatOn, который позволяет злоумышленникам незаметно для пользователя похищать деньги не только с его банковского счёта, но и криптокошельков. Функционал ВПО поддерживает возможность работы с приложениями на русском языке: его использование против пользователей в России предусмотрено ещё на этапе разработки. Общий ущерб клиентов российских банков от использования всех вредоносных версий NFCGate за 10 месяцев 2025 года составил не менее 1,6 млрд рублей. Крысиный клуб Среди всех угроз для клиентов российских банков вредоносные версии NFCGate в 2025 году развивались самыми быстрыми темпами. По итогам 10 месяцев 2025 года общий ущерб от использования всех вредоносных версий NFCGate в России составил не менее 1,6 млрд рублей. По данным МВД России, во второй половине 2025 года на «обратную» версию NCFGate пришлось больше половины случаев заражений мобильных устройств – 52,4%. По данным F6, во второй половине 2025 года количество атак на клиентов российских банков с использованием всех версий NFCGate постепенно растёт: в июле ежедневно в среднем фиксировали не менее 200 устройств, в ноябре - не менее 300 в ноябре, и тенденций к снижению нет. Общее число таких атак на российских пользователей за второе полугодие составило не менее 38 тысяч. Аналитики департамента противодействия финансовому мошенничеству (Fraud Protection) компании F6 готовятся к новому испытанию, которое может ожидать российских пользователей в самом скором времени – это многофункциональный банковский троян RatOn. На фоне предыдущих версий NFCGate его можно назвать Франкенштейном. Приложение RatOn обнаружили в Чехии исследователи ThreatFabric: этот троян включает в себя не только функционал перехвата NFC-трафика банковских карт, но и широкий набор иных возможностей. Специалистам F6 удалось получить образец ВПО RatOn и проанализировать его функционал, особенности и перспективы распространения в России. В новом блоге аналитики департамента Fraud Protection представили результаты подробного изучения нового ВПО. Ключевые выводы:
Эволюция угрозы Софт, способный через NFC-модули дистанционно перехватывать и передавать данные банковских карт, в 2025 году стал одной из главных угроз для клиентов банков во многих странах мира, включая Россию. Стремительная эволюция вредоносных версий легитимного Android-приложения NFCGate привела к появлению программы, преступные возможности которой значительно превышают все предыдущие модификации. На момент публикации первого исследования F6 в январе 2025 года наши эксперты обнаружили свыше 100 уникальных образцов вредоносного ПО для Android на основе NFCGate, их число постоянно увеличивалось. Весной к «прямой» версии NFCGate добавилась «обратная». Тогда же злоумышленники впервые начали использовать связку NFCGate и трояна удалённого доступа CraxsRAT, которая сразу закрепилась в арсенале мошенников как один из ключевых инструментов. Киберпреступники с помощью социальной инженерии распространяют такие вредоносные приложения под видом полезных. Например, приложений госсервисов, ведомств и мобильных операторов, популярных антивирусов, программ для бесконтактных платежей, видеосвязи и бесплатных звонков через интернет. Подробности исследования, индикаторы компрометации, рекомендации по защите от новой опасной версии NFCGate – в блоге на сайте F6. Детали схем финансового мошенничества с использованием всех версий NFCGate можно узнать из Базы знаний F6 Fraud Matrix. «Ни одна из предыдущих вредоносных модификаций NFCGate не прошла мимо России. Так было с первыми версиями NFCGate, которые злоумышленники впервые применили именно в Чехии. Так было с приложением SuperCard, которое обнаружили в Италии, а затем злоумышленники тестировали его в России. Эта тенденция, а также тот факт, что разработчики предусмотрели для RatOn возможность работать с приложениями на русском языке, указывают на высокий риск дальнейшей модификации этого вредоноса для атак на клиентов российских банков», – комментирует Дмитрий Ермаков, руководитель департамента Fraud Protection компании F6. Как защититься от вредоносных версий NFCGate Рекомендации специалистов F6 для пользователей
Как узнать, установлена ли на вашем устройстве одна из известных версий NFCGate 1. Проверьте в настройках устройства, какие приложения имеют разрешение на управление модулем NFC. Если на устройстве вы обнаружили подозрительное приложение, имеющее такое разрешение, но вы не знаете, для чего оно вам нужно, вы не устанавливали либо установили по рекомендации неизвестных, рекомендуем удалить такое приложение. 2. Проверьте, какие приложения имеют доступ к платежной системе устройства. Если в качестве платежной системы по умолчанию выбрано подозрительное приложение, которое вы не устанавливали либо установили по рекомендации неизвестных, функционал которого вам не известен, также рекомендуем удалить такое приложение. 3. Проверьте в настройках Android-устройства статус службы Accesibility («Специальные возможности»). Если служба на устройстве запущена, необходимо проверить, какие приложения имеют к ней доступ. Если среди них вы обнаружили подозрительное приложение, которое имеет такое разрешение, но вы не знаете, для чего оно вам нужно, вы не устанавливали его либо установили по рекомендации неизвестных, рекомендуем удалить такое приложение. Рекомендации специалистов F6 для подразделений информационной безопасности банков
Защититься от подобных операций банкам помогают антифрод-решения с анализом сессионных и поведенческих данных, а также новые технологии выявления подозрительной активности, способные анализировать как отправителя, так и получателя платежа. Например, для оценки риска транзакции и проверки получателя (KYC – know your customer, «знай своего клиента») модули решения F6 Fraud Protection могут реализовать сбор и обмен как кросс-канальными сессионными данными, в том числе идентификаторов устройств, параметров сетевого подключения, индикаторов компрометации, так и обезличенных персональных и транзакционных данных в режиме реального времени. Источник - F6 |
|



Весь механизм детально расписан в концепции Триединства Скобликова Е.А., но все стараются идти иным путём: запрещать и контролировать так, чтобы мошенники могли это всё достаточно легко преодолевать ...