Malware SuperCard X Mobile

Një platformë e panjohur më parë e Android Malware-as-a-Service (MaaS) e quajtur SuperCard X po bën bujë në botën e krimit kibernetik. Ai fuqizon sulmuesit të kryejnë sulme transmetuese të komunikimit në fushë të afërt (NFC), duke mundësuar transaksione mashtruese dhe tërheqje nga ATM. Duke synuar klientët bankarë në Itali, ky malware besohet se promovohet përmes kanaleve Telegram, duke zgjeruar shtrirjen e tij përmes rrjeteve të krimit kibernetik të nëndheshëm.

Pika e hyrjes mashtruese: Inxhinieria sociale në më të keqen e saj

SuperCard X përdor një zinxhir sulmi me shumë faza, duke filluar me taktikat klasike të inxhinierisë sociale. Viktimat joshen përmes fushatave të rreme ose mesazheve të rreme WhatsApp që imitojnë bankat, duke paralajmëruar përdoruesit për aktivitete të dyshimta dhe duke i nxitur ata të telefonojnë një numër telefoni.

Pasi të bëhet kontakti, taktika përshkallëzohet në një dorëzim sulmi të orientuar nga telefoni (TOAD). Gjatë këtyre telefonatave, sulmuesit i bindin viktimat të instalojnë atë që duket të jetë softuer sigurie. Aplikacionet e përdorura në këtë mashtrim përfshijnë:

  • Verifica Carta (io.dxpay.remotenfc.supercard11)
  • SuperCard X (io.dxpay.remotenfc.supercard)
  • KingCard NFC (io.dxpay.remotenfc.supercard)

Viktimat gjithashtu manipulohen në zbulimin e kodeve PIN dhe heqjen e kufijve të transaksioneve, duke krijuar terrenin për vjedhje financiare në shkallë të gjerë.

Mekanizmi i stafetës: Si funksionon taktika

Në thelb të SuperCard X është një teknikë e sofistikuar rele NFC. Ja se si funksionon:

  • Viktimave u kërkohet të mbajnë kartën e tyre të kreditit ose debitit pranë telefonit të tyre të infektuar.
  • Aplikacioni Reader në telefonin e viktimës kap të dhënat e kartës së transmetuar nga NFC.
  • Ky informacion dërgohet nëpërmjet HTTP në një aplikacion Tapper në pajisjen e sulmuesit.
  • Aplikacioni Tapper imiton të dhënat e vjedhura të kartës, duke i lejuar sulmuesit të kryejnë transaksione të paautorizuara me PoS ose ATM.

Për të lidhur pajisjet, viktimat udhëzohen të fusin kredencialet e hyrjes gjatë telefonatës—kredencialet që lidhin pajisjen e infektuar (Reader) me shembullin Tapper të sulmuesit.

Përshtatje, komunikim dhe kontroll

SuperCard X është modular dhe i personalizueshëm, me variacione në ndërfaqen e hyrjes që sugjerojnë që filialet e ndryshme kriminale ta përshtatin atë për fushatat e tyre specifike. Ai përdor gjithashtu TLS të ndërsjellë (mTLS) për komunikim të koduar në mes të malware dhe infrastrukturës së tij Command-and-Control (C2).

Për të vepruar, kriminelët kibernetikë duhet së pari të regjistrojnë një llogari në platformën SuperCard X, duke u mundësuar atyre të gjenerojnë ndërtime të personalizuara malware dhe të menaxhojnë pa probleme reletë e të dhënave NFC.

Qëndrimi i sigurt: Çfarë duhet të dinë përdoruesit

Pavarësisht taktikave të avancuara, ka mënyra për të qëndruar të mbrojtur:

  • Shmangni instalimin e aplikacioneve nga burime të panjohura ose lidhje të dërguara përmes SMS/WhatsApp.
  • Shqyrtoni lejet, rishikimet dhe përshkrimet e aplikacionit përpara se ta shkarkoni.
  • Mbaje Google Play Protect të aktivizuar për të skanuar dhe bllokuar aplikacione të dyshimta.
  • Kujdes nga mesazhet urgjente që ju bëjnë të telefononi një numër ose të jepni të dhëna të ndjeshme.

Google thuhet se po zhvillon veçori të reja Android për të bllokuar instalimet e aplikacioneve nga burime të paverifikuara dhe për të kufizuar lejet e aksesueshmërisë, duke synuar të ndërpresë metodën e shpërndarjes së këtij malware në burim.

Fotografia më e madhe

SuperCard X nuk është thjesht një tjetër malware - ai përfaqëson një evolucion kërcënues në krimin financiar kibernetik. Përdorimi i teknologjisë së kartave pa kontakt prezanton një metodë të shkallëzueshme për sulmuesit për të anashkaluar sigurinë fizike të kartës. Ndërsa zgjerohet, ai përbën një kërcënim serioz jo vetëm për institucionet bankare, por edhe për ofruesit e pagesave dhe lëshuesit e kartave në mbarë botën.

Në trend

Më e shikuara

Po ngarkohet...