SuperCard X och NGate: Den nya skadliga programvaran som klonar kreditkort via NFC på Android och hur du skyddar dig själv

  • Skadlig programvara SuperCard X och NGate tillåter NFC-kloning av kreditkort på Android.
  • Attackerna börjar med social ingenjörskonst och falska applikationer som begärs ut av cyberbrottslingar.
  • Båda skadliga programmen överför data i realtid och kringgår de flesta aktuella antivirusprogram.

Lär dig mer om skadlig programvara som klonar kort med hjälp av NFC-teknik

Under de senaste månaderna har Android-universumet skakats av framväxten av två nya skadliga program som klonar kreditkort och kan tömma bankkonton genom att utnyttja ... NFC-teknik. Detta hot, huvudsakligen orkestrerat av två familjer av skadlig kod vid namn NGate y SuperCard X, påverkar både vanliga användare och finansinstitut, och har försatt cybersäkerhetsexperter runt om i världen i beredskap. Om du använder din telefon för kontaktlösa betalningar eller har NFC aktiverat är det avgörande att du förstår hur dessa hot fungerar och vilka åtgärder du kan vidta för att skydda dig själv.

I den här artikeln berättar vi på ett tydligt, uttömmande och uppdaterat sätt allt du behöver veta om Ny skadlig kod som klonar kreditkort via NFC på Android-enheter. Här får du lära dig hur cyberbrottslingar fungerar, de senaste sociala ingenjörskonsten, hur de kringgår antivirusprogram och naturligtvis vilka åtgärder du kan vidta för att undvika att bli nästa offer.

Vad händer? Utgångspunkten för hotet

Under det senaste året har flera säkerhetsföretag som ESET och Cleafy avslöjat internationella operationer som riktar sig mot Android-användareoch utnyttjar ökningen av kontaktlösa betalningar. Syftet med dessa operationer är: Stjäla bankkortsuppgifter och använda dem för att göra köp eller ta ut pengar vid bankomater och kassaterminaler, allt utan att man fysiskt behöver ha originalkortet eller känna till PIN-koden i de flesta fall.

PlayPraetor, skadlig programvara som efterliknar Google Play Butik
Relaterad artikel:
PlayPraetor: Skadlig programvara som utger sig för att vara Google Play och stjäl data

Huvudpersonerna i denna massiva attack är särskilt två skadliga program: NGate y SuperCard X. Båda skadliga programmen har revolutionerat hur brottslingar klonar kreditkort med hjälp av NFC-tekniken (Near Field Communication) som de flesta moderna mobiltelefoner har.

SuperCard X och NGate, skadlig programvara som klonar kort med NFC-teknik

Vad är NGate och hur klonar de kort?

NGate dök upp i Europa efter en utredning av säkerhetsföretaget ESET. Det handlar om En skadlig app som kan överföra bankkortsdata i realtid. från offrets mobiltelefon till en angripares enhet. Denna angripare, med en modifierad (rootad) Android-telefon, kan emulera offrets kort och utföra transaktioner i bankomater och kassaterminaler.

Det nya med NGate är missbruket av ett akademiskt verktyg som kallas NFCGate, utformad av studenter i Tyskland för att studera och analysera NFC-trafik. Cyberbrottslingar har anpassat detta projekt för att fånga upp och vidarebefordra data på distans. Det vill säga, När någon för sitt kort nära den infekterade telefonen överförs informationen omedelbart till brottslingen, även om de befinner sig hundratals mil bort..

Infektionen börjar vanligtvis med en nätfiskemeddelande (SMS, WhatsApp eller e-post), utge sig för att vara offrets bank, varnar för ett förmodat problem med deras konto och föreslår att de laddar ner en app för att åtgärda det. Intet ont anande offer installerar appen utanför Google Play – NGate har aldrig funnits tillgängligt i officiella butiker – och överlämnar omedvetet kontrollen över NFC-modulen till angriparna.

När det skadliga programmet har installerats frågar den NFC-åtkomst och ber offret hålla sitt fysiska kort mot telefonen ”för verifiering”. I verkligheten läser telefonen kortinformationen och överför den till angriparen. NGate kan till och med begära ytterligare information, såsom din PIN-kod, bankkonto-ID eller födelsedatum, för att öka kontokontrollen.

SuperCard X: Den senaste generationen av NFC-skadlig programvara för Android som klonar kort

SuperCard X representerar utvecklingen av NFC-bedrägerier. Upptäckt av Cleafy Labs och med starka kopplingar till kinesiska cyberkriminella grupper, detta Skadlig programvara distribueras som MaaS (malware-as-a-service) i hemliga forum och Telegram-kanaler, vilket gör det möjligt för cyberbrottslingar med begränsad teknisk kunskap att använda dem. Genom att betala en prenumeration får dessa "kunder" tillgång till programvaran, instruktioner och till och med teknisk support.

SuperCard X har upptäckts i attacker som främst riktats mot Italien, även om olika källor indikerar att hotet redan har europeisk räckvidd och kan vara aktivt i Spanien. Tillvägagångssättet är extremt förfinat och lägger till social ingenjörskonst för att maximera bedrägeriets framgång.

Så här fungerar SuperCard X-attacken

  • Allt börjar med en Bedrägligt SMS eller WhatsApp, där offret varnas för ett förmodat allvarligt problem med sitt bankkonto. Du uppmanas att ringa ett nummer som naturligtvis besvaras av en kriminell som utger sig för att vara bankens supportteam.
  • Under samtalet använder angriparen tekniker av socialteknik för att få tillgång till känsliga uppgifter: kortnummer och PIN-kod. Du kan till och med övertyga offret att ta bort utgiftsgränserna på sitt kort med hjälp av bankens app.
  • Nästa steg är att övertyga användaren att installera en app som heter "Reader", som förmodligen förbättrar säkerheten. Egentligen är "läsaren" sig själv SuperCard X-skadlig programvara, som begär minimala men nödvändiga behörigheter, såsom åtkomst till NFC.
  • Offret, som tror att de samarbetar med en verifieringsprocess, håller sitt kort nära telefonen. Sedan, Läsaren samlar in NFC-data och skickar den till angripare.
  • På brottslingarnas sida kör en Android-enhet appen "Tapper", som Den kan emulera offrets kort och göra kontaktlösa betalningar och kontantuttag i bankomater.. Eftersom det är små transaktioner går de ofta obemärkt förbi bankerna.

Det alarmerande är att det för närvarande SuperCard X upptäcks inte av större antivirusprogram, finns inte ens listad i VirusTotals sökmotorer, vilket gör det till ett tyst och svårt hot att bekämpa. Google försäkrar att det inte finns några appar för denna skadliga programvara på Google Play, men varnar också för att man inte bör förlita sig blint på automatiserade skyddsåtgärder.

Varför är dessa kortkloningsprogram så farliga?

Den stora skillnaden jämfört med tidigare skadlig programvara ligger i möjligheten att överföra NFC-data i realtid, vilket gör det möjligt för angripare att simulera närvaron av det fysiska kortet vid en bankomat eller kassaterminal, även över långa avstånd. Dessutom begär både NGate och SuperCard X minimitillstånd, undviker skärmöverlagringar och kräver inte åtkomst till SMS eller samtal, vilket gör dem ännu svårare att upptäcka.

Vad är SpyLend och hur fungerar det?
Relaterad artikel:
SpyLend: Android skadlig kod som stjäl din data och utpressar dess offer

SuperCard X-plattformen använder protokollet ömsesidig TLS (mTLS) för att kryptera och skydda kommunikationen mellan skadlig programvara och kontrollservern. Detta hindrar forskare eller brottsbekämpande myndigheter från att enkelt avlyssna trafik för att spåra eller identifiera operatörer av skadlig programvara.

Dessa aspekter, i kombination med distributionen via malware-as-a-service, har demokratiserat åtkomsten till NFC-bedrägerier, vilket gör det enklare för alla cyberbrottslingar, även de som saknar omfattande teknisk kunskap, att få tillgång till färdiga verktyg för kortkloning.

Vem står i rampljuset?

Huvudsyftet med dessa attacker är Android-användare med en mobiltelefon med NFC-chip och bankkort med kontaktlös teknik. Angripare riktar sig mot användare som litar på sin banks kommunikation, som inte har avancerade skydd aktiverade och framför allt som inte är tillräckligt försiktiga när de installerar appar utanför officiella butiker.

Omfattningen är dock global: infrastrukturen har upptäckts i Europa, särskilt i Italien, men ingenting hindrar attacken från att sprida sig till andra länder. Banker och kortutgivare, såväl som utvecklare av finansiella appar, är också på cyberbrottslingarnas radar, eftersom ett massivt intrång kan orsaka betydande ekonomisk skada och anseendeskada.

Förebyggande strategier för användare mot skadlig programvara för kortkloning

Även om det kan verka som att situationen är kritisk, finns det praktiska åtgärder som kan minimera eller till och med neutralisera risken mot dessa attacker. Nyckeln finns i förebyggande och proaktiv misstro all misstänkt kommunikation som framkallar rädsla eller brådska för att få dig att installera en app eller dela dina bankuppgifter.

  • Installera aldrig appar från länkar som tillhandahålls via SMS, WhatsApp eller e-postmeddelanden.. Om din bank behöver kontakta dig kommer de att göra det via officiella kanaler. Gå alltid direkt till Google Play Store och kontrollera utvecklarens namn.
  • Var försiktig med appar som ber dig att skanna eller hålla ditt bankkort mot din telefon., såvida de inte är officiella appar från banken själv och du har bekräftat det på deras webbplats. Ingen vanlig bankprocess kräver att du trycker på ett fysiskt kort på din telefon utanför en officiell app.
  • Stäng av NFC när du inte ska använda det.. Många användare har chipet aktiverat som standard, men använder det bara ibland. Stäng av funktionen i enhetens inställningar och aktivera den bara ibland för att göra betalningar.
  • Installera alltid pålitlig säkerhetsprogramvara på din mobil och håll operativsystemet och apparna uppdaterade. Nya versioner innehåller patchar för kända sårbarheter.
  • Dela aldrig din PIN-kod eller annan information via telefon., även om uppringaren påstår sig vara från banken eller en myndighet. Banker begär aldrig den här typen av information via telefon eller meddelandeappar.
  • Granska regelbundet rörelserna på dina konton. På så sätt kan du snabbt upptäcka misstänkt aktivitet och göra en skadeanmälan innan skadan blir för stor.
  • Använd RFID/NFC-blockerande plånböcker eller skyddande fodral Om du bär dina kort med dig, eftersom det kan förhindra att en fysisk angripare läser dem utan att du märker det, även om den huvudsakliga vektorn för denna skadliga kod är digital.

Vad kan banker och utvecklare göra åt skadlig programvara som klonar kort?

Utöver individuella försiktighetsåtgärder, finansiella och tekniska enheter De har mycket att förbättra för att skydda sina kunder:

finansiella appar infekterade med skadlig programvara i Google play store-0
Relaterad artikel:
Finansiella appar infekterade med SpyLoan malware äventyrar säkerheten för miljontals användare
  • Stärk autentiseringssystemet vid bankomater och kassaterminaler kontaktlös, med ytterligare verifieringssteg vid avvikande användningsmönster.
  • Ständigt uppdatera bedrägeridatabaser, samarbetar med cybersäkerhetsföretag som upptäcker nya varianter av skadlig kod.
  • Informera kunder proaktivt om riskerna med att installera tredjepartsappar och dela data. Många attacker sker helt enkelt för att offret inte är medvetet om att deras bank aldrig begär konfidentiell information utanför officiella kanaler.
  • Utveckla system för tidig varning Vid ovanliga banktransaktioner, spärra kort i förväg och kontakta användaren för att bekräfta deras legitimitet.

Är vi verkligen hjälplösa?

Utbildning och förebyggande åtgärder är fortfarande de bästa vapnen. Social ingenjörskonst, även om de är sofistikerade, är nästan alltid beroende av att användaren tar steget att installera en applikation eller dela känsliga uppgifter. Officiella bankappar ber aldrig om din PIN-kod eller att hålla upp ditt kort mot din telefon, förutom vid mycket specifika och tydliga procedurer där du kan verifiera dess äkthet.

Vad är SparkCat Malware och hur fungerar det?
Relaterad artikel:
SparkCat: Skadlig programvara som stjäl kryptovaluta infiltrerar officiella appar

Skanningsjägare som ESET och Cleafy fortsätter att upptäcka nya varianter, informera institutioner och bidra till att förbättra skyddssystem, men den hastighet med vilken dessa hot utvecklas kräver extrem försiktighet från användarnas sida. Dela denna information så att fler användare blir medvetna om denna utveckling..


Följ oss på Google Nyheter

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Actualidad Blog
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.