Mobilný malvér SuperCard X
Doteraz neznáma platforma Android Malware-as-a-Service (MaaS) s názvom SuperCard X robí vlny vo svete počítačovej kriminality. Útočníkom umožňuje vykonávať prenosové útoky NFC (Near-field Communication), čo umožňuje podvodné transakcie a výbery z bankomatov. Predpokladá sa, že tento malvér, ktorý sa zameriava na bankových zákazníkov v Taliansku, je propagovaný prostredníctvom kanálov telegramu, čím sa rozširuje jeho dosah prostredníctvom podzemných sietí kyberzločincov.
Obsah
Klamný vstupný bod: Sociálne inžinierstvo v tom najhoršom
SuperCard X využíva viacstupňový útočný reťazec, ktorý začína klasickou taktikou sociálneho inžinierstva. Obete sú lákané prostredníctvom smishingových kampaní alebo falošných správ WhatsApp, ktoré sa vydávajú za banky, varujú používateľov pred podozrivou aktivitou a vyzývajú ich, aby zavolali na telefónne číslo.
Po nadviazaní kontaktu taktika eskaluje do telefónneho útoku (TOAD). Počas týchto hovorov útočníci presvedčia obete, aby si nainštalovali niečo, čo sa javí ako bezpečnostný softvér. Aplikácie použité v tomto triku zahŕňajú:
- Verifica Carta (io.dxpay.remotenfc.supercard11)
- SuperCard X (io.dxpay.remotenfc.supercard)
- KingCard NFC (io.dxpay.remotenfc.supercard)
Obete sú tiež manipulované, aby prezradili PIN kódy a odstránili transakčné limity, čím sa pripravila pôda pre veľké finančné krádeže.
Reléový mechanizmus: Ako funguje taktika
Jadrom karty SuperCard X je sofistikovaná reléová technika NFC. Funguje to takto:
- Od obetí sa vyžaduje, aby držali svoju kreditnú alebo debetnú kartu v blízkosti infikovaného telefónu.
- Aplikácia Reader v telefóne obete zachytáva údaje z karty prenášané NFC.
- Tieto informácie sa odosielajú cez HTTP do aplikácie Tapper na útočníkovom zariadení.
- Aplikácia Tapper emuluje ukradnuté údaje o karte a umožňuje útočníkom vykonávať neoprávnené transakcie PoS alebo ATM.
Na prepojenie zariadení sú obete inštruované, aby počas hovoru zadali prihlasovacie údaje – poverenia, ktoré spájajú infikované zariadenie (čítačku) s útočníkovou inštanciou Tapper.
Prispôsobenie, komunikácia a kontrola
Karta SuperCard X je modulárna a prispôsobiteľná, pričom variácie v prihlasovacom rozhraní naznačujú, že rôzne kriminálne pobočky ju prispôsobujú svojim špecifickým kampaniam. Využíva tiež vzájomné TLS (mTLS) na šifrovanú komunikáciu uprostred malvéru a jeho infraštruktúry Command-and-Control (C2).
Aby mohli kyberzločinci fungovať, musia si najprv zaregistrovať účet na platforme SuperCard X, čo im umožní vytvárať vlastné zostavy malvéru a bezproblémovo spravovať dátové prenosy NFC.
Zostaňte v bezpečí: čo by používatelia mali vedieť
Napriek pokročilej taktike existujú spôsoby, ako zostať chránený:
- Vyhnite sa inštalácii aplikácií z neznámych zdrojov alebo odkazov odoslaných prostredníctvom SMS/WhatsApp.
- Pred stiahnutím skontrolujte povolenia aplikácie, recenzie a popisy.
- Ak chcete skenovať a blokovať podozrivé aplikácie, ponechajte službu Google Play Protect povolenú.
- Dajte si pozor na naliehavé správy, ktoré vás vyzývajú, aby ste zavolali na číslo alebo poskytli citlivé údaje.
Google údajne vyvíja nové funkcie pre Android na blokovanie inštalácií aplikácií z neoverených zdrojov a obmedzovanie povolení na prístupnosť s cieľom prerušiť spôsob distribúcie tohto malvéru pri zdroji.
Väčší obraz
SuperCard X nie je len ďalší malvér – predstavuje hrozivý vývoj vo finančnej počítačovej kriminalite. Využitie technológie bezkontaktných kariet predstavuje pre útočníkov škálovateľnú metódu na obídenie fyzickej bezpečnosti kariet. Ako sa rozširuje, predstavuje vážnu hrozbu nielen pre bankové inštitúcie, ale aj pre poskytovateľov platobných služieb a vydavateľov kariet na celom svete.