SuperCard X Mobile Malware
A korábban ismeretlen Android Malware-as-a-Service (MaaS) platform, a SuperCard X hullámokat ver a kiberbűnözés világában. Felhatalmazza a támadókat, hogy közeli hatótávolságú kommunikációs (NFC) közvetítő támadásokat hajtsanak végre, lehetővé téve a csalárd tranzakciókat és az ATM-kivonásokat. Az olaszországi banki ügyfeleket célozva ezt a rosszindulatú programot a feltételezések szerint a Telegram csatornákon keresztül népszerűsítik, és földalatti kiberbűnözői hálózatokon keresztül terjesztik ki hatókörét.
Tartalomjegyzék
A megtévesztő belépési pont: Social Engineering a legrosszabb
A SuperCard X egy többlépcsős támadási láncot alkalmaz, kezdve a klasszikus social engineering taktikákkal. Az áldozatokat csapnivaló kampányokkal vagy hamis WhatsApp-üzenetekkel csábítják, amelyek bankoknak adja ki magát, figyelmeztetik a felhasználókat a gyanús tevékenységekre, és felszólítják őket egy telefonszám felhívására.
Miután létrejött a kapcsolat, a taktika telefonorientált támadási kézbesítéssé (TOAD) eszkalálódik. E hívások során a támadók meggyőzik az áldozatokat, hogy telepítsenek egy látszólagos biztonsági szoftvert. Az ebben a trükkben használt alkalmazások a következők:
- Verifica Carta (io.dxpay.remotenfc.supercard11)
- SuperCard X (io.dxpay.remotenfc.supercard)
- KingCard NFC (io.dxpay.remotenfc.supercard)
Az áldozatokat a PIN-kódok nyilvánosságra hozatalára és a tranzakciós korlátok megszüntetésére is manipulálják, megalapozva ezzel a nagyszabású pénzügyi lopást.
A közvetítő mechanizmus: Hogyan működik a taktika
A SuperCard X magja egy kifinomult NFC relé technika. Így működik:
- Arra kérik az áldozatokat, hogy hitel- vagy bankkártyájukat tartsák közel a fertőzött telefonjukhoz.
- Az áldozat telefonján található Reader alkalmazás rögzíti az NFC-vel továbbított kártyaadatokat.
- Ezt az információt HTTP-n keresztül küldi el a támadó eszközén található Tapper alkalmazás.
- A Tapper alkalmazás emulálja az ellopott kártyaadatokat, lehetővé téve a támadók számára, hogy jogosulatlan PoS- vagy ATM-tranzakciókat hajtsanak végre.
Az eszközök összekapcsolásához az áldozatokat arra utasítják, hogy a hívás során adja meg a bejelentkezési hitelesítő adatokat – azokat a hitelesítő adatokat, amelyek összekötik a fertőzött eszközt (Reader) a támadó Tapper példányával.
Testreszabás, kommunikáció és vezérlés
A SuperCard X moduláris és testreszabható, a bejelentkezési felület változatai arra utalnak, hogy a különböző bűnözői leányvállalatok az adott kampányukhoz szabják. Kölcsönös TLS-t (mTLS) is alkalmaz a titkosított kommunikációhoz a rosszindulatú programokkal és annak Command-and-Control (C2) infrastruktúrájával.
A működéshez a kiberbűnözőknek először fiókot kell regisztrálniuk a SuperCard X platformon, lehetővé téve számukra, hogy egyedi rosszindulatú szoftvereket generáljanak, és zökkenőmentesen kezeljék az NFC-adattovábbítást.
Biztonságban maradás: Amit a felhasználóknak tudniuk kell
A fejlett taktikák ellenére vannak módok a védelem megőrzésére:
- Kerülje az ismeretlen forrásból származó alkalmazások vagy SMS-en/WhatsApp-on keresztül küldött hivatkozások telepítését.
- A letöltés előtt alaposan vizsgálja meg az alkalmazások engedélyeit, véleményeit és leírásait.
- Tartsa engedélyezve a Google Play Protectet a gyanús alkalmazások ellenőrzéséhez és blokkolásához.
- Óvakodjon a sürgős üzenetektől, amelyek szám hívására vagy bizalmas adatok megadására szólítanak fel.
A Google állítólag új Android-funkciókat fejleszt az ellenőrizetlen forrásokból származó alkalmazások telepítésének blokkolására és az akadálymentesítési engedélyek korlátozására, hogy megszüntesse a kártevő terjesztési módszerét a forrásnál.
A nagyobb kép
A SuperCard X nem csak egy újabb rosszindulatú program – a pénzügyi kiberbűnözés fenyegető fejlődését jelenti. Az érintés nélküli kártyatechnológia kihasználása méretezhető módszert vezet be a támadók számára a fizikai kártyabiztonság megkerülésére. Bővülésével nemcsak a banki intézményekre, hanem a fizetési szolgáltatókra és a kártyakibocsátókra is komoly veszélyt jelent világszerte.