מסד נתונים של איומים תוכנה זדונית לנייד תוכנת זדונית ניידת של SuperCard X

תוכנת זדונית ניידת של SuperCard X

פלטפורמת Android Malware-as-a-Service (MaaS) לא ידועה בעבר בשם SuperCard X מכה גלים בעולם פשעי הסייבר. זה מסמיך תוקפים לבצע התקפות ממסר תקשורת בשדה קרוב (NFC), מה שמאפשר עסקאות הונאה ומשיכות כספומט. הכוונה ללקוחות בנקאיים באיטליה, התוכנה הזדונית הזו מקודמת דרך ערוצי טלגרם, ומרחיבה את טווח ההגעה שלה באמצעות רשתות פושעי סייבר תת-קרקעיים.

נקודת הכניסה המטעה: הנדסה חברתית בגרועה ביותר

ה-SuperCard X משתמש בשרשרת התקפות רב-שלבית, החל מטקטיקות הנדסה חברתית קלאסית. קורבנות מפתים באמצעות קמפיינים של סמישינג או הודעות וואטסאפ מזויפות שמתחזות לבנקים, מזהירות משתמשים מפני פעילות חשודה ומניעות אותם להתקשר למספר טלפון.

לאחר יצירת קשר, הטקטיקה מסלימה למסירת התקפה מוכוונת טלפון (TOAD). במהלך השיחות הללו, התוקפים משכנעים את הקורבנות להתקין מה שנראה כמו תוכנת אבטחה. האפליקציות המשמשות בתכסיס זה כוללות:

  • Verifica Carta (io.dxpay.remotenfc.supercard11)
  • SuperCard X (io.dxpay.remotenfc.supercard)
  • KingCard NFC (io.dxpay.remotenfc.supercard)

קורבנות עוברים גם מניפולציות לחשיפת קודי PIN והסרת מגבלות עסקאות, מה שיוצר את הקרקע לגניבה פיננסית בקנה מידה גדול.

מנגנון הממסר: כיצד פועלת הטקטיקה

בליבת ה-SuperCard X טכניקת ממסר NFC מתוחכמת. כך זה עובד:

  • הקורבנות מתבקשים להחזיק את כרטיס האשראי או החיוב שלהם קרוב לטלפון הנגוע שלהם.
  • אפליקציית Reader בטלפון של הקורבן לוכדת את נתוני הכרטיסים המועברים באמצעות NFC.
  • מידע זה נשלח באמצעות HTTP לאפליקציית Tapper במכשיר של התוקף.
  • אפליקציית Tapper מחקה את נתוני הכרטיס הגנובים, ומאפשרת לתוקפים לבצע עסקאות PoS או כספומט לא מורשים.

כדי לקשר את המכשירים, הקורבנות מקבלים הוראה להזין אישורי כניסה במהלך השיחה - אישורים המחברים את המכשיר הנגוע (Reader) עם מופע ה-Tapper של התוקף.

התאמה אישית, תקשורת ובקרה

ה-SuperCard X הוא מודולרי וניתן להתאמה אישית, עם וריאציות בממשק הכניסה המצביעות על כך ששותפים פליליים שונים מתאימים אותו לקמפיינים הספציפיים שלהם. הוא גם משתמש ב-TLS הדדי (mTLS) לתקשורת מוצפנת בתוך התוכנה הזדונית ותשתית ה-Command-and-Control (C2) שלה.

כדי לפעול, פושעי סייבר חייבים לרשום תחילה חשבון בפלטפורמת SuperCard X, מה שיאפשר להם ליצור תוכנות זדוניות מותאמות אישית ולנהל ממסרי נתוני NFC בצורה חלקה.

שמירה על בטיחות: מה המשתמשים צריכים לדעת

למרות הטקטיקות המתקדמות, יש דרכים להישאר מוגנים:

  • הימנע מהתקנת אפליקציות ממקורות לא ידועים או קישורים שנשלחו באמצעות SMS/WhatsApp.
  • בדוק את ההרשאות, הביקורות והתיאורים של האפליקציה לפני ההורדה.
  • השאר את Google Play Protect מופעל כדי לסרוק ולחסום אפליקציות חשודות.
  • היזהר מהודעות דחופות שמבקשות ממך להתקשר למספר או לספק נתונים רגישים.

לפי הדיווחים, גוגל מפתחת תכונות אנדרואיד חדשות כדי לחסום התקנות אפליקציות ממקורות לא מאומתים ולהגביל הרשאות נגישות, במטרה לנתק את שיטת ההפצה של תוכנה זדונית זו במקור.

התמונה הגדולה יותר

ה-SuperCard X הוא לא סתם עוד תוכנה זדונית - הוא מייצג התפתחות מאיימת בפשעי סייבר פיננסיים. מינוף טכנולוגיית כרטיסים ללא מגע מציגה שיטה ניתנת להרחבה עבור תוקפים לעקוף אבטחת כרטיסים פיזיים. ככל שהוא מתרחב, הוא מהווה איום רציני לא רק על מוסדות בנקאיים אלא גם על ספקי תשלומים ומנפיקי כרטיסים ברחבי העולם.

מגמות

הכי נצפה

טוען...