SuperCard X Mobile Malware

सुपरकार्ड एक्स नामक एक पहले से अज्ञात एंड्रॉइड मालवेयर-एज़-ए-सर्विस (MaaS) प्लेटफ़ॉर्म साइबर अपराध की दुनिया में हलचल मचा रहा है। यह हमलावरों को नियर-फील्ड कम्युनिकेशन (NFC) रिले हमले करने की शक्ति देता है, जिससे धोखाधड़ी वाले लेनदेन और ATM निकासी संभव हो जाती है। इटली में बैंकिंग ग्राहकों को लक्षित करते हुए, माना जाता है कि इस मैलवेयर को टेलीग्राम चैनलों के माध्यम से प्रचारित किया जाता है, जो भूमिगत साइबर अपराधी नेटवर्क के माध्यम से अपनी पहुँच का विस्तार करता है।

भ्रामक प्रवेश बिंदु: सामाजिक इंजीनियरिंग का सबसे बुरा रूप

सुपरकार्ड एक्स एक मल्टी-स्टेज अटैक चेन का इस्तेमाल करता है, जिसकी शुरुआत क्लासिक सोशल इंजीनियरिंग रणनीति से होती है। पीड़ितों को स्मिशिंग अभियानों या नकली व्हाट्सएप संदेशों के ज़रिए लुभाया जाता है जो बैंकों का रूप धारण करते हैं, उपयोगकर्ताओं को संदिग्ध गतिविधि के बारे में चेतावनी देते हैं और उन्हें एक फ़ोन नंबर पर कॉल करने के लिए प्रेरित करते हैं।

एक बार संपर्क स्थापित हो जाने के बाद, यह रणनीति टेलीफोन-ओरिएंटेड अटैक डिलीवरी (TOAD) में बदल जाती है। इन कॉल के दौरान, हमलावर पीड़ितों को सुरक्षा सॉफ़्टवेयर जैसा कुछ इंस्टॉल करने के लिए मना लेते हैं। इस चाल में इस्तेमाल किए जाने वाले ऐप्स में शामिल हैं:

  • सत्यापन कार्टा (io.dxpay.remotenfc.supercard11)
  • सुपरकार्ड एक्स (io.dxpay.remotenfc.supercard)
  • किंगकार्ड एनएफसी (io.dxpay.remotenfc.supercard)

पीड़ितों को पिन कोड बताने तथा लेन-देन की सीमा हटाने के लिए भी प्रेरित किया जाता है, जिससे बड़े पैमाने पर वित्तीय चोरी की संभावना बनती है।

रिले तंत्र: यह युक्ति कैसे काम करती है

सुपरकार्ड एक्स के मूल में एक परिष्कृत एनएफसी रिले तकनीक है। यह इस प्रकार काम करती है:

  • पीड़ितों को अपने क्रेडिट या डेबिट कार्ड को संक्रमित फोन के पास रखने के लिए कहा जाता है।
  • पीड़ित के फोन पर रीडर ऐप एनएफसी-ट्रांसमिटेड कार्ड डेटा को कैप्चर करता है।
  • यह जानकारी HTTP के माध्यम से हमलावर के डिवाइस पर टैपर ऐप पर भेजी जाती है।
  • टैपर ऐप चुराए गए कार्ड डेटा की नकल करता है, जिससे हमलावरों को अनधिकृत PoS या ATM लेनदेन करने की सुविधा मिलती है।

डिवाइसों को लिंक करने के लिए, पीड़ितों को कॉल के दौरान लॉगिन क्रेडेंशियल दर्ज करने का निर्देश दिया जाता है - वे क्रेडेंशियल जो संक्रमित डिवाइस (रीडर) को हमलावर के टैपर इंस्टैंस से जोड़ते हैं।

अनुकूलन, संचार और नियंत्रण

सुपरकार्ड एक्स मॉड्यूलर और अनुकूलन योग्य है, जिसमें लॉगिन इंटरफ़ेस में भिन्नताएं हैं जो यह सुझाव देती हैं कि विभिन्न आपराधिक सहयोगी इसे अपने विशिष्ट अभियानों के लिए अनुकूलित करते हैं। यह मैलवेयर और इसके कमांड-एंड-कंट्रोल (C2) इंफ्रास्ट्रक्चर के बीच एन्क्रिप्टेड संचार के लिए पारस्परिक TLS (mTLS) का भी उपयोग करता है।

काम करने के लिए, साइबर अपराधियों को पहले सुपरकार्ड एक्स प्लेटफॉर्म पर एक खाता पंजीकृत करना होगा, जिससे वे कस्टम मैलवेयर बिल्ड तैयार कर सकेंगे और एनएफसी डेटा रिले को सहजता से प्रबंधित कर सकेंगे।

सुरक्षित रहें: उपयोगकर्ताओं को क्या पता होना चाहिए

उन्नत रणनीतियों के बावजूद, सुरक्षित रहने के तरीके मौजूद हैं:

  • अज्ञात स्रोतों या एसएमएस/व्हाट्सएप के माध्यम से भेजे गए लिंक से ऐप्स इंस्टॉल करने से बचें।
  • डाउनलोड करने से पहले ऐप की अनुमतियों, समीक्षाओं और विवरणों की जांच करें।
  • संदिग्ध ऐप्स को स्कैन और ब्लॉक करने के लिए Google Play Protect को सक्षम रखें.
  • ऐसे अत्यावश्यक संदेशों से सावधान रहें जो आपको किसी नंबर पर कॉल करने या संवेदनशील डेटा प्रदान करने के लिए प्रेरित करते हैं।

गूगल कथित तौर पर असत्यापित स्रोतों से ऐप इंस्टॉलेशन को ब्लॉक करने और एक्सेसिबिलिटी अनुमतियों को प्रतिबंधित करने के लिए नए एंड्रॉइड फीचर्स विकसित कर रहा है, जिसका उद्देश्य स्रोत पर इस मैलवेयर के वितरण के तरीके को रोकना है।

बड़ी तस्वीर

सुपरकार्ड एक्स सिर्फ़ एक और मैलवेयर नहीं है - यह वित्तीय साइबर अपराध में एक ख़तरनाक विकास का प्रतिनिधित्व करता है। संपर्क रहित कार्ड तकनीक का लाभ उठाने से हमलावरों के लिए भौतिक कार्ड सुरक्षा को बायपास करने का एक स्केलेबल तरीका पेश होता है। जैसे-जैसे इसका विस्तार होता है, यह न केवल बैंकिंग संस्थानों के लिए बल्कि दुनिया भर में भुगतान प्रदाताओं और कार्ड जारीकर्ताओं के लिए भी एक गंभीर ख़तरा बन जाता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...