
Компания F6, ведущий разработчик технологий для борьбы с киберпреступностью, обнаружила новые атаки на клиентов российских банков с использованием связки Android-трояна CraxsRAT и приложения NFCGate. Теперь злоумышленники могут без единого звонка устанавливать на устройства пользователей вредоносный софт, способный через NFC-модули дистанционно перехватывать и передавать данные банковских карт. По данным аналитиков F6, в марте 2025 года в России суммарно насчитывалось свыше 180 тыс. скомпрометированных устройств, на которых установлены CraxsRAT и NFCGate.
В первом квартале 2025 года решение F6 Fraud Protection зафиксировало увеличение доли скомпрометированных устройств пользователей из России, на которых одновременно используются Android-троян CraxsRAT и вредоносный софт на основе легитимной программы NFCGate. В отчёте F6 указанные приложения были названы среди главных угроз для клиентов российских банков в 2025 году, и наш прогноз оказался точным.
CraxsRAT – многофункциональный Android-троян, изначально созданный на исходных кодах вредоносного ПО SpyNote. Проникает на мобильные устройства под видом легитимных приложений и обновлений. После установки предоставляет злоумышленникам возможность удалённого управления, включая выполнение различных действий без ведома пользователя. Впервые исследователи F6 описали CraxsRAT в октябре 2024 года.
По данным аналитиков F6, в феврале 2025 года число заражений CraxsRAT в России увеличилось в 2,5 раза по сравнению с декабрём 2024 года, а количество скомпрометированных Android-устройств, на которых было установлено это ВПО, превысило 22 000.
NFCGate – мобильное приложение, разработанное немецкими студентами в 2015 году. На его основе злоумышленники создали вредоносное ПО. При установке такого приложения на устройство под видом легитимного программа просит пользователя приложить банковскую карту к NFC-модулю и ввести пин-код, данные сразу же передаются на устройство преступников и позволяют им обналичить деньги со счета пользователя в банкомате. Впервые исследователи F6 описали использование NFCGate в преступных целях в январе 2025 года.
Общая сумма ущерба от атак на клиентов российских банков с использованием вредоносного ПО на основе NFCGate за первые два месяца 2025 года оценивается почти в 200 млн рублей. За февраль число таких атак увеличилось на 80% по сравнению с январем. С начала года атакам подверглась лишь малая часть из заражённых устройств – более 1200. Общее число скомпрометированных Android-устройств, на которых установлены вредоносные версии NFCGate, по итогам февраля превысило 158 000 и продолжает расти.
В начале 2025 года для доставки NFCGate на устройства пользователей злоумышленники предпочитали использовать телефонные звонки и сообщения в мессенджерах. Под предлогом «защиты» банковской карты, получения более выгодных условий от банка, взлома личного кабинета «Госуслуг», продления договора сотовой связи, замены медицинского полиса, оплаты услуг ЖКХ, требований безопасности, подтверждения личности жертву убеждали в необходимости установки специального мобильного приложения.
Сейчас злоумышленники всё чаще выбирают троян CraxsRAT для доставки NFCGate на устройства пользователей. На это указывает увеличение доли устройств, на которых одновременно используются CraxsRAT и NFCGate. Кроме того, специалисты F6 обнаружили в даркнете объявления об аренде вредоносного софта, объединяющего возможности этих приложений.
Совместное применение CraxsRAT и NFCGate значительно расширяет возможности злоумышленников для кражи денег клиентов банков. Главная опасность такой связки ВПО – в том, что мошенникам больше не нужно звонить и убеждать пользователя в необходимости установить «приложение». Для передачи преступникам контроля над своим смартфоном достаточно неосторожно установить одно приложение, замаскированное под полезную программу. Так злоумышленники получат полный доступ ко всем банковским приложениям, возможность перехватывать уведомления и коды подтверждения, а также обналичивать похищенные со счетов деньги.
Специалисты F6 проанализировали технику проникновения CraxsRAT и NFCGate на устройства пользователей.
Основной вектор распространения CraxsRAT – социальная инженерия. Через мессенджеры, такие как WhatsApp и Telegram, злоумышленники рассылают вредоносные APK-файлы, замаскированные под фотоархивы, видеофайлы и различные приложения. Специалисты департамента киберразведки (Threat Intelligence) и департамента противодействия финансовому мошенничеству (Fraud Protection) компании F6 в ходе исследования обнаружили более 140 уникальных образцов CraxsRAT.
В топ-10 «масок» этого вредоносного приложения входят:
Также специалисты F6 обнаружили свыше 100 уникальных образцов ВПО для Android на основе NFCGate.
Топ-10 фейковых приложений, под которые маскируется такой вредоносный софт:
«Используя связку CraxsRAT и NFCGate, злоумышленники могут вывести деньги со счетов пользователя без единого звонка. Это открывает для преступников новые возможности как для операций по обналичиванию похищенных средств, так и для полного цикла мошенничества. Такая комбинация вредоносов позволяет получить полноценный доступ к мобильному устройству, включая приложения дистанционного банковского обслуживания. Злоумышленники могут перехватывать как уведомления и коды подтверждения от банка, так и авторотационные данные, у них появляется возможность прямого обналичивания средств с карты жертвы за счет перехвата NFC-трафика и компрометации данных карты», – объясняет Константин Гребенюк, специалист по противодействию финансовому мошенничеству компании F6.
Как защититься от CraxsRAT и NFCGate. Рекомендации специалистов F6 для пользователей.
Рекомендации специалистов F6 для подразделений информационной безопасности банков.
Защититься от подобных операций банкам помогают антифрод-решения с анализом сессионных и поведенческих данных, а также новые технологии выявления подозрительной активности, способные анализировать как отправителя, так и получателя платежа. Например, для оценки риска транзакции и проверки получателя (KYC, know your customer) модули решения F6 Fraud Protection могут реализовать сбор и обмен как кросс-канальными сессионными данными, в том числе идентификаторов устройств, параметров сетевого подключения, индикаторов компрометации, так и обезличенных персональных и транзакционных данных в режиме реального времени.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.