Полный запрет на оплату: абсолютно всех, у кого смартфон на Android, строго предупредили
Компания Cleafy Threat Intelligence обнаружила новую вредоносную кампанию SuperCard X, нацеленную на кражу средств у пользователей Android-устройств. Злоумышленники используют сложную технологию перехвата и ретрансляции NFC-данных со взломанных устройств для проведения платежей и снятия средств в банкоматах.
Методы распространения вредоносного ПО: В рамках кампании SuperCard X применяются методы социальной инженерии. Жертв обманом заставляют устанавливать вредоносное ПО, к которому затем “подключаются” платежные карты злоумышленников. Услуги предлагаются по схеме “вредоносное ПО как услуга” (MaaS) через Telegram-каналы.
Читайте также
Связь с NGate и возможные организаторы: Программный код SuperCard X имеет сходство с кодом вируса NGate, обнаруженного компанией ESET в прошлом году. Предположительно, за кампанией стоят китайские хакеры.
Финансовые риски: Кампания создает значительные финансовые риски для эмитентов банковских карт и платформ, обслуживающих транзакции.
Технология атак: Сочетание вредоносного ПО и ретрансляции NFC-данных позволяет злоумышленникам обналичивать средства с дебетовых и кредитных карт, особенно при бесконтактном снятии средств в банкоматах.
География атак: Несколько подобных атак были выявлены в Европе. Обнаружены образцы вредоносного ПО, адаптированные к региональным особенностям.
Схема обмана: Атака начинается с SMS-сообщения или сообщения в WhatsApp от имени банка, сообщающего о подозрительной транзакции. Злоумышленник, выдавая себя за представителя службы поддержки банка, вынуждает жертву “подтвердить” номер карты и PIN-код.
Установка вредоносного ПО: Жертву убеждают снять ограничения на расходы через банковское приложение и установить вредоносное приложение, замаскированное под инструмент обеспечения безопасности платежей, содержащее вредонос SuperCard X. После установки приложение запрашивает доступ к NFC, достаточный для кражи данных.
Кража данных и эмуляция карты: Жертву просят приложить карту к смартфону для верификации, что позволяет вредоносу считать данные с чипа карты и переслать их злоумышленникам. Получив данные, злоумышленники запускают приложение для эмуляции карты жертвы на своем Android-устройстве и крадут средства, проводя бесконтактные платежи и снимая наличные.
Незаметность атак: Банки не считают такие операции подозрительными из-за небольших сумм.
Обход антивирусных систем: Вредонос SuperCard X не распознаётся антивирусными системами на VirusTotal из-за отсутствия большого количества разрешений и явно подозрительных функций.
Глубокое понимание протоколов смарт-карт: Эмуляция карты жертвы выглядит легитимной для платёжных сервисов, что свидетельствует о глубоком понимании работы протоколов смарт-карт, сообщает источник.



