SuperCard X Mobile ļaunprātīga programmatūra
Iepriekš nezināma Android Malware-as-a-Service (MaaS) platforma ar nosaukumu SuperCard X rada viļņus kibernoziedzības pasaulē. Tas ļauj uzbrucējiem veikt tuva darbības lauka sakaru (NFC) releju uzbrukumus, nodrošinot krāpnieciskus darījumus un izņemšanu no bankomāta. Tiek uzskatīts, ka šī ļaunprogrammatūra, kas ir paredzēta banku klientiem Itālijā, tiek reklamēta, izmantojot Telegram kanālus, paplašinot tās sasniedzamību, izmantojot pazemes kibernoziedznieku tīklus.
Satura rādītājs
Maldinošais ieejas punkts: sociālā inženierija tās sliktākajā līmenī
SuperCard X izmanto daudzpakāpju uzbrukuma ķēdi, sākot ar klasisko sociālās inženierijas taktiku. Upuri tiek pievilināti ar stulbām kampaņām vai viltus WhatsApp ziņojumiem, kas uzdodas par bankām, brīdinot lietotājus par aizdomīgām darbībām un mudinot zvanīt uz tālruņa numuru.
Kad kontakts ir nodibināts, taktika pārvēršas par telefonorientētu uzbrukuma piegādi (TOAD). Šo zvanu laikā uzbrucēji pārliecina upurus instalēt šķietami drošības programmatūru. Šajā viltībā izmantotās lietotnes ietver:
- Verifica Carta (io.dxpay.remotenfc.supercard11)
- SuperCard X (io.dxpay.remotenfc.supercard)
- KingCard NFC (io.dxpay.remotenfc.supercard)
Cietušie tiek arī manipulēti ar PIN kodu izpaušanu un darījumu ierobežojumu atcelšanu, radot priekšnoteikumus liela mēroga finanšu zādzībām.
Releja mehānisms: kā darbojas taktika
SuperCard X pamatā ir izsmalcināta NFC releja tehnika. Lūk, kā tas darbojas:
- Cietušajiem tiek lūgts turēt savu kredītkarti vai debetkarti inficētā tālruņa tuvumā.
- Upura tālruņa lietotne Reader tver NFC pārsūtītos kartes datus.
- Šī informācija, izmantojot HTTP, tiek nosūtīta uz Tapper lietotni uzbrucēja ierīcē.
- Lietojumprogramma Tapper emulē nozagtos karšu datus, ļaujot uzbrucējiem veikt nesankcionētus PoS vai bankomātu darījumus.
Lai saistītu ierīces, upuriem zvana laikā ir jāievada pieteikšanās akreditācijas dati — akreditācijas dati, kas savieno inficēto ierīci (Reader) ar uzbrucēja Tapper gadījumu.
Pielāgošana, komunikācija un kontrole
SuperCard X ir modulāra un pielāgojama, ar pieteikšanās saskarnes variācijām, kas liecina, ka dažādas noziedznieku filiāles to pielāgo savām konkrētajām kampaņām. Tas arī izmanto savstarpēju TLS (mTLS) šifrētai saziņai starp ļaunprātīgu programmatūru un tās komandu un vadības (C2) infrastruktūru.
Lai darbotos, kibernoziedzniekiem vispirms ir jāreģistrē konts SuperCard X platformā, ļaujot tiem ģenerēt pielāgotas ļaunprogrammatūras versijas un nemanāmi pārvaldīt NFC datu pārraides.
Uzturēšanās drošībā: kas lietotājiem jāzina
Neskatoties uz progresīvo taktiku, ir veidi, kā saglabāt aizsardzību:
- Neinstalējiet lietotnes no nezināmiem avotiem vai saitēm, kas nosūtītas, izmantojot SMS/WhatsApp.
- Pirms lejupielādes rūpīgi pārbaudiet lietotņu atļaujas, atsauksmes un aprakstus.
- Saglabājiet Google Play Protect iespējotu, lai skenētu un bloķētu aizdomīgas lietotnes.
- Uzmanieties no steidzamiem ziņojumiem, kas aicina zvanīt uz numuru vai sniegt sensitīvus datus.
Tiek ziņots, ka Google izstrādā jaunas Android funkcijas, lai bloķētu lietotņu instalēšanu no nepārbaudītiem avotiem un ierobežotu pieejamības atļaujas, lai novērstu šīs ļaunprātīgās programmatūras izplatīšanas metodi tās avotā.
Lielāka bilde
SuperCard X nav tikai kārtējā ļaunprogrammatūra — tā atspoguļo draudošu attīstību finanšu kibernoziegumos. Bezkontakta karšu tehnoloģijas izmantošana ievieš mērogojamu metodi uzbrucējiem, lai apietu fizisko karšu drošību. Paplašinoties, tas nopietni apdraud ne tikai banku iestādes, bet arī maksājumu pakalpojumu sniedzējus un karšu izsniedzējus visā pasaulē.