SuperCard X 行動惡意軟體
一個名為 SuperCard X 的先前不為人知的 Android 惡意軟體即服務 (MaaS) 平台正在網路犯罪界掀起波瀾。它使攻擊者能夠進行近場通訊 (NFC) 中繼攻擊,從而實現詐欺交易和 ATM 提款。該惡意軟體針對義大利的銀行客戶,據信透過 Telegram 頻道進行推廣,並透過地下網路犯罪網路擴大其影響範圍。
目錄
欺騙性切入點:最惡劣的社會工程學
SuperCard X 採用多階段攻擊鏈,從經典的社會工程策略開始。受害者受到簡訊網路釣魚活動或虛假 WhatsApp 訊息的引誘,這些活動或訊息冒充銀行,警告用戶可疑活動並提示他們撥打電話號碼。
一旦建立聯繫,該策略就會升級為電話攻擊傳遞 (TOAD)。在這些通話中,攻擊者說服受害者安裝看似安全軟體的東西。此策略中使用的應用程式包括:
- 驗證憲章 (io.dxpay.remotenfc.supercard11)
- 超級卡X(io.dxpay.remotenfc.supercard)
- KingCard NFC(io.dxpay.remotenfc.supercard)
受害者還被操縱洩露 PIN 碼並取消交易限制,為大規模金融竊盜奠定基礎。
接力機制:該策略如何運作
SuperCard X 的核心是先進的 NFC 中繼技術。工作原理如下:
- 受害者被要求將他們的信用卡或金融卡靠近受感染的手機。
- 受害者手機上的閱讀器應用程式會擷取 NFC 傳輸的卡片資料。
- 這些資訊透過 HTTP 傳送到攻擊者裝置上的 Tapper 應用程式。
- Tapper 應用程式模擬被盜的卡片數據,允許攻擊者進行未經授權的 PoS 或 ATM 交易。
為了連接設備,受害者被指示在通話期間輸入登入憑證 - 將受感染的設備(閱讀器)與攻擊者的 Tapper 實例連接起來的憑證。
客製化、通訊和控制
SuperCard X 是模組化和可自訂的,登入介面的變化表明不同的犯罪分子可以根據他們的特定活動對其進行自訂。它還採用相互 TLS (mTLS) 在惡意軟體及其命令和控制 (C2) 基礎設施之間進行加密通訊。
為了實施攻擊,網路犯罪分子必須先在 SuperCard X 平台上註冊帳戶,這樣他們才能產生自訂惡意軟體並無縫管理 NFC 資料中繼。
保持安全:用戶應該知道什麼
儘管採用了先進的策略,但仍有一些方法可以保持安全:
- 避免安裝來自未知來源的應用程式或透過簡訊/WhatsApp 發送的連結。
- 下載前請仔細檢查應用程式權限、評論和描述。
- 保持 Google Play Protect 處於啟用狀態,以掃描並阻止可疑應用程式。
- 警惕那些提示您撥打電話或提供敏感資料的緊急訊息。
據報道,Google正在開發新的 Android 功能,以阻止來自未經驗證來源的應用程式安裝並限制可訪問性權限,旨在從來源切斷該惡意軟體的傳播方式。
更大的圖景
SuperCard X 不僅僅是一種惡意軟體,它代表了金融網路犯罪的一種威脅性演進。利用非接觸式卡片技術為攻擊者提供了一種可擴展的方法來繞過實體卡的安全性。隨著其不斷擴張,它不僅對銀行機構構成嚴重威脅,而且對全球的支付提供者和發卡機構也構成嚴重威脅。