Base de dades d'amenaces Programari maliciós mòbil Programari maliciós mòbil SuperCard X

Programari maliciós mòbil SuperCard X

Una plataforma Android Malware-as-a-Service (MaaS) desconeguda anteriorment anomenada SuperCard X està fent onades al món del cibercrim. Permet als atacants dur a terme atacs de retransmissió de comunicacions de camp proper (NFC), permetent transaccions fraudulentes i retirades de caixers automàtics. Es creu que aquest programari maliciós, dirigit als clients bancaris a Itàlia, es promou a través dels canals de Telegram, ampliant el seu abast a través de xarxes cibercriminals subterrànies.

El punt d’entrada enganyós: l’enginyeria social en el seu pitjor

La SuperCard X utilitza una cadena d'atac en diverses etapes, començant per les tàctiques clàssiques d'enginyeria social. Les víctimes són atretes a través de campanyes smishing o missatges falsos de WhatsApp que suplanten la identitat dels bancs, adverteixen els usuaris sobre activitats sospitoses i els demanen que truquin a un número de telèfon.

Un cop realitzat el contacte, la tàctica s'escala en un lliurament d'atac orientat al telèfon (TOAD). Durant aquestes trucades, els atacants convencen les víctimes perquè instal·lin el que sembla ser programari de seguretat. Les aplicacions utilitzades en aquesta estratagema inclouen:

  • Carta de verificació (io.dxpay.remotenfc.supercard11)
  • SuperCard X (io.dxpay.remotenfc.supercard)
  • KingCard NFC (io.dxpay.remotenfc.supercard)

Les víctimes també són manipulades per revelar codis PIN i eliminar els límits de transaccions, preparant l'escenari per al robatori financer a gran escala.

El mecanisme de relleus: com funciona la tàctica

Al nucli de la SuperCard X hi ha una tècnica de relé NFC sofisticada. Així és com funciona:

  • Es demana a les víctimes que mantinguin la seva targeta de crèdit o dèbit a prop del telèfon infectat.
  • L'aplicació Reader del telèfon de la víctima captura les dades de la targeta transmesa per NFC.
  • Aquesta informació s'envia mitjançant HTTP a una aplicació Tapper al dispositiu de l'atacant.
  • L'aplicació Tapper emula les dades de la targeta robada, permetent als atacants dur a terme transaccions no autoritzades de PoS o caixers automàtics.

Per enllaçar els dispositius, es demana a les víctimes que introdueixin les credencials d'inici de sessió durant la trucada: credencials que connecten el dispositiu infectat (Reader) amb la instància Tapper de l'atacant.

Personalització, Comunicació i Control

La SuperCard X és modular i personalitzable, amb variacions a la interfície d'inici de sessió que suggereixen que diferents afiliats criminals l'adaptin a les seves campanyes específiques. També utilitza TLS mutu (mTLS) per a la comunicació xifrada entre el programari maliciós i la seva infraestructura de comandament i control (C2).

Per funcionar, els ciberdelinqüents primer han de registrar un compte a la plataforma SuperCard X, que els permeti generar compilacions de programari maliciós personalitzat i gestionar els relés de dades NFC sense problemes.

Mantenir-se segur: què haurien de saber els usuaris

Malgrat les tàctiques avançades, hi ha maneres de mantenir-se protegit:

  • Eviteu instal·lar aplicacions de fonts desconegudes o enllaços enviats per SMS/WhatsApp.
  • Examineu els permisos, les ressenyes i les descripcions de les aplicacions abans de baixar-les.
  • Mantén Google Play Protect activat per escanejar i bloquejar aplicacions sospitoses.
  • Aneu amb compte amb els missatges urgents que us demanen que truqueu a un número o proporcioneu dades sensibles.

Segons s'informa, Google està desenvolupant noves funcions d'Android per bloquejar les instal·lacions d'aplicacions de fonts no verificades i restringir els permisos d'accessibilitat, amb l'objectiu de tallar el mètode de distribució d'aquest programari maliciós a la font.

La imatge més gran

La SuperCard X no és només un programari maliciós més, sinó que representa una evolució amenaçadora en la ciberdelinqüència financera. L'aprofitament de la tecnologia de targetes sense contacte introdueix un mètode escalable per als atacants per evitar la seguretat física de les targetes. A mesura que s'expandeix, suposa una greu amenaça no només per a les entitats bancàries, sinó també per als proveïdors de pagaments i emissors de targetes de tot el món.

Tendència

Més vist

Carregant...