新型Android恶意软件会窃取用户信用卡信息以实施NFC中继攻击 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

新型Android恶意软件会窃取用户信用卡信息以实施NFC中继攻击

胡金鱼 新闻 2025-04-29 12:00:00
20041
收藏

导语:诈骗者指示受害者将他们的支付卡轻敲到他们的手机上以验证他们的卡,允许恶意软件读取卡芯片数据并将其发送给攻击者。

一种名为“SuperCard X”的新型恶意软件即服务(MaaS)平台已经出现,该平台通过NFC中继攻击安卓设备,使销售点和ATM交易能够使用受损的支付卡数据。

SuperCard X是由移动安全公司Cleafy发现的,该公司报告称,在意大利发现了利用这种安卓恶意软件的攻击。这些攻击涉及多个具有细微差异的样本,表明分支机构可以根据区域或其他特定需求定制构建。

SuperCard X攻击是如何展开的

攻击开始时,受害者会收到一条假冒银行的假短信或WhatsApp消息,声称他们需要拨打一个号码来解决可疑交易引起的问题。

接电话的是一名冒充银行客服人员的骗子,他利用社会工程学欺骗受害者“确认”他们的卡号和密码。然后,他们试图说服用户通过他们的银行应用取消消费限制。

最后,威胁者说服用户安装一个伪装成安全或验证工具的恶意应用程序(Reader),其中包含SuperCard X恶意软件。

安装后,Reader app只需要很少的权限,主要是NFC模块的访问权限,这就足够进行数据窃取了。

诈骗者指示受害者将他们的支付卡轻敲到他们的手机上以验证他们的卡,允许恶意软件读取卡芯片数据并将其发送给攻击者。

攻击者在他们的安卓设备上接收这些数据,该设备运行另一个名为Tapper的应用程序,该应用程序使用被盗数据模拟受害者的卡片。

apps.webp.png

这两款应用和设备参与了此次攻击

这些“模拟”卡允许攻击者在商店和自动取款机上进行非接触式支付,但金额有限制。由于这些小额交易是即时的,对银行来说似乎是合法的,因此它们更难被标记和逆转。

attack.webp.png

SuperCard X攻击概述

规避恶意软件

Cleafy指出,SuperCard X目前没有被VirusTotal上的任何防病毒引擎标记,并且没有危险的权限请求和侵略性攻击功能,如屏幕覆盖,确保它不受启发式扫描的影响。

该卡的仿真是基于atr (Answer to Reset)的,这使得该卡在支付终端看来是合法的,显示了技术的成熟度和对智能卡协议的理解。

另一个值得注意的技术方面是使用互TLS (mTLS)进行基于证书的客户机/服务器身份验证,保护C2通信免受研究人员或执法部门的拦截和分析。

coms.webp.png

保密通信系统

根据目前的检测,谷歌Play上没有发现包含此恶意软件的应用程序。Android用户将自动受到谷歌Play Protect的保护,该保护在带有谷歌Play Services的Android设备上默认是开启的。谷歌Play Protect可以提醒用户或阻止已知表现出恶意行为的应用,即使这些应用是来自Play之外的来源。

文章翻译自:https://www.bleepingcomputer.com/news/security/supercard-x-android-malware-use-stolen-cards-in-nfc-relay-attacks/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务