Databáze hrozeb Mobilní malware Mobilní malware SuperCard X

Mobilní malware SuperCard X

Dosud neznámá platforma Android Malware-as-a-Service (MaaS) s názvem SuperCard X vyvolává vlny ve světě kyberzločinu. Umožňuje útočníkům provádět přenosové útoky NFC (Near-field Communication), což umožňuje podvodné transakce a výběry z bankomatů. Má se za to, že tento malware, zaměřený na bankovní zákazníky v Itálii, je propagován prostřednictvím telegramových kanálů a rozšiřuje svůj dosah prostřednictvím podzemních sítí kyberzločinců.

Klamný vstupní bod: Sociální inženýrství v tom nejhorším

SuperCard X využívá vícestupňový útočný řetězec, počínaje klasickou taktikou sociálního inženýrství. Oběti jsou lákány pomocí smishingových kampaní nebo falešných zpráv WhatsApp, které se vydávají za banky, varují uživatele před podezřelou aktivitou a vybízejí je, aby zavolali na telefonní číslo.

Jakmile je kontakt navázán, taktika eskaluje do telefonního útoku (TOAD). Během těchto hovorů útočníci přesvědčují oběti, aby si nainstalovaly něco, co vypadá jako bezpečnostní software. Aplikace použité v tomto triku zahrnují:

  • Verifica Carta (io.dxpay.remotenfc.supercard11)
  • SuperCard X (io.dxpay.remotenfc.supercard)
  • KingCard NFC (io.dxpay.remotenfc.supercard)

Oběti jsou také manipulovány tak, aby prozradily PIN kódy a odstranily transakční limity, čímž se připravila půda pro rozsáhlé finanční krádeže.

Reléový mechanismus: Jak funguje taktika

Jádrem karty SuperCard X je sofistikovaná přenosová technika NFC. Funguje to takto:

  • Oběti jsou žádány, aby držely svou kreditní nebo debetní kartu blízko svého infikovaného telefonu.
  • Aplikace Reader v telefonu oběti zachycuje data z karty přenášená NFC.
  • Tyto informace jsou odesílány prostřednictvím HTTP do aplikace Tapper na útočníkově zařízení.
  • Aplikace Tapper emuluje data odcizené karty a umožňuje útočníkům provádět neautorizované PoS nebo ATM transakce.

K propojení zařízení jsou oběti instruovány, aby během hovoru zadaly přihlašovací údaje – přihlašovací údaje, které spojují infikované zařízení (čtečku) s instancí Tapper útočníka.

Přizpůsobení, komunikace a ovládání

Karta SuperCard X je modulární a přizpůsobitelná, s variacemi v přihlašovacím rozhraní, které naznačují, že ji různé kriminální pobočky přizpůsobují svým konkrétním kampaním. Využívá také vzájemné TLS (mTLS) pro šifrovanou komunikaci uprostřed malwaru a jeho infrastruktury Command-and-Control (C2).

Aby mohli kyberzločinci fungovat, musí si nejprve zaregistrovat účet na platformě SuperCard X, což jim umožní generovat vlastní malware a bezproblémově spravovat přenosy dat NFC.

Zůstat v bezpečí: Co by uživatelé měli vědět

Navzdory pokročilé taktice existují způsoby, jak zůstat chráněni:

  • Vyhněte se instalaci aplikací z neznámých zdrojů nebo odkazů odeslaných prostřednictvím SMS/WhatsApp.
  • Před stažením zkontrolujte oprávnění aplikace, recenze a popisy.
  • Chcete-li skenovat a blokovat podezřelé aplikace, ponechte službu Google Play Protect povolenou.
  • Dejte si pozor na naléhavé zprávy, které vás vyzývají k zavolání na číslo nebo k poskytnutí citlivých údajů.

Google údajně vyvíjí nové funkce pro Android, které blokují instalace aplikací z neověřených zdrojů a omezují přístupová oprávnění, s cílem přerušit způsob distribuce tohoto malwaru u zdroje.

Větší obrázek

SuperCard X není jen další malware – představuje hrozivý vývoj ve finanční kybernetické kriminalitě. Využití technologie bezkontaktních karet představuje pro útočníky škálovatelnou metodu, jak obejít zabezpečení fyzické karty. Vzhledem k tomu, že se rozšiřuje, představuje vážnou hrozbu nejen pro bankovní instituce, ale také pro poskytovatele plateb a vydavatele karet po celém světě.

Trendy

Nejvíce shlédnuto

Načítání...