SuperCard X Mobile pahavara
Varem tundmatu Android Malware-as-a-Service (MaaS) platvorm nimega SuperCard X lööb küberkuritegevuse maailmas laineid. See annab ründajatele võimaluse teostada lähiväljaside (NFC) releerünnakuid, võimaldades petturlikke tehinguid ja sularahaautomaatide väljavõtmist. Seda pahavara, mis on suunatud Itaalia pangandusklientidele, reklaamitakse arvatavasti Telegrami kanalite kaudu, laiendades selle haaret maa-aluste küberkurjategijate võrkude kaudu.
Sisukord
Petlik sisenemispunkt: sotsiaaltehnoloogia halvimal kujul
SuperCard X kasutab mitmeastmelist rünnakuahelat, alustades klassikalisest sotsiaalse inseneri taktikast. Ohvreid meelitatakse ahvatlevate kampaaniate või võltsitud WhatsAppi sõnumitega, mis esinevad pankadena, hoiatades kasutajaid kahtlase tegevuse eest ja kutsudes neid telefoninumbril helistama.
Kui kontakt on saavutatud, areneb taktika telefonipõhiseks rünnakuks (TOAD). Nende kõnede ajal veenavad ründajad ohvreid installima turbetarkvara. Selles trikis kasutatavad rakendused hõlmavad järgmist:
- Verifica Carta (io.dxpay.remotenfc.supercard11)
- SuperCard X (io.dxpay.remotenfc.supercard)
- KingCard NFC (io.dxpay.remotenfc.supercard)
Ohvreid manipuleeritakse ka PIN-koodide avalikustamisega ja tehingulimiitide kaotamisega, mis loob aluse ulatuslikule finantsvargustele.
Releemehhanism: kuidas taktika töötab
SuperCard X-i tuumaks on keerukas NFC-releetehnika. See toimib järgmiselt.
- Ohvritel palutakse hoida oma krediit- või deebetkaarti nakatunud telefoni lähedal.
- Ohvri telefoni rakendus Reader jäädvustab NFC-ga edastatud kaardiandmed.
- See teave saadetakse HTTP kaudu ründaja seadmes asuvasse rakendusse Tapper.
- Rakendus Tapper emuleerib varastatud kaardiandmeid, võimaldades ründajatel teha volitamata PoS-i või sularahaautomaadi tehinguid.
Seadmete ühendamiseks palutakse ohvritel sisestada kõne ajal sisselogimismandaadid – mandaadid, mis ühendavad nakatunud seadme (Reader) ründaja Tapperi eksemplariga.
Kohandamine, side ja kontroll
SuperCard X on modulaarne ja kohandatav ning sisselogimisliidese variatsioonid viitavad sellele, et erinevad kurjategijate sidusettevõtted kohandavad seda vastavalt oma konkreetsetele kampaaniatele. Samuti kasutab see vastastikust TLS-i (mTLS) krüpteeritud suhtluseks pahavara ja selle käsu-ja juhtimise (C2) infrastruktuuri vahel.
Tegutsemiseks peavad küberkurjategijad esmalt registreerima konto SuperCard X platvormil, mis võimaldab neil luua kohandatud pahavara järge ja hallata sujuvalt NFC andmeedastusi.
Turvaline püsimine: mida kasutajad peaksid teadma
Hoolimata täiustatud taktikast on kaitsmiseks võimalusi:
- Vältige tundmatutest allikatest pärit rakenduste või SMS-i/WhatsAppi kaudu saadetud linkide installimist.
- Enne allalaadimist uurige rakenduse lubasid, arvustusi ja kirjeldusi.
- Hoidke Google Play Protect kahtlaste rakenduste skannimiseks ja blokeerimiseks lubatud.
- Hoiduge kiireloomulistest sõnumitest, mis paluvad teil helistada numbrile või edastada tundlikke andmeid.
Google arendab väidetavalt uusi Androidi funktsioone, et blokeerida rakenduste installimine kinnitamata allikatest ja piirata juurdepääsetavuse lubasid, eesmärgiga katkestada selle pahavara levitamismeetod allikas.
Suurem Pilt
SuperCard X ei ole lihtsalt järjekordne pahavara – see kujutab endast ähvardavat arengut finantsküberkuritegevuses. Kontaktivaba kaarditehnoloogia kasutamine tutvustab ründajatele skaleeritavat meetodit füüsilise kaardi turvalisusest mööda hiilimiseks. Kuna see laieneb, kujutab see tõsist ohtu mitte ainult pangaasutustele, vaid ka makseteenuste pakkujatele ja kaardi väljastajatele kogu maailmas.