Novo Malware para Android
28 de Abril de 2025

Cibercriminosos desenvolveram uma nova plataforma MaaS chamada SuperCard X.

Esse modelo MaaS (malware-as-a-service) permite que indivíduos aluguem ferramentas criminosas para executar ataques cibernéticos, sendo que o SuperCard X facilita especificamente ataques que exploram a conexão NFC em dispositivos Android para fins de roubo financeiro.

Um aspecto preocupante dessa nova ameaça é que, inicialmente, ela tem como alvos apenas cidadãos italianos.

Conforme divulgado pela empresa de cibersegurança Cleafy, a SuperCard X, que permite a criminosos capturar dados de cartões de crédito, está sendo promovida em diversos canais no Telegram.

Em um relatório detalhado, a Cleafy destaca os cinco principais aspectos que cercam o SuperCard X:

1. Malware SuperCard X: esse novo malware para Android é promovido via MaaS e possibilita ataques por retransmissão NFC para efetuar saques fraudulentos.
2. Ameaças em Evolução: representa o avanço contínuo do malware para dispositivos móveis no setor financeiro, destacando a retransmissão NFC como uma nova e preocupante capacidade.
3. Vetores Combinados: a estratégia emprega uma abordagem multifacetada, incluindo engenharia social através de smishing e chamadas telefônicas, instalação de aplicativos maliciosos e captura de dados NFC para cometer fraudes.
4. Baixa Taxa de Detecção: Atualmente, o SuperCard X tem uma baixa taxa de detecção por soluções antivírus devido à sua funcionalidade específica e ao modelo de permissão minimalista.
5. Escopo dos Alvos: O esquema de fraude visa clientes de instituições bancárias e emissoras de cartões, buscando comprometer dados de pagamento.

Quanto à origem da SuperCard X, a plataforma é gerida por cibercriminosos que se comunicam em chinês, conforme apontam as investigações.

Além disso, o código do malware traz semelhanças com o malware NGate, anteriormente revelado pela ESET em 2024.

O processo de ataque começa com golpes de phishing “simples”, onde mensagens fraudulentas são enviadas, via SMS ou WhatsApp, para alvos selecionados.

Essas mensagens imitam comunicações urgentes de instituições bancárias e fornecem um contato telefônico para mais informações.

A vítima é então direcionada para um atendimento falso, uma modalidade de golpe já conhecida no Brasil.

Nesse ponto, o atendente, munido de informações sobre a vítima, manipula a conversa para obter dados bancários mais precisos, como códigos e PINs.

A sequência do golpe segue os seguintes passos:

- Obtenção de PIN: sob pretexto de verificar transações fraudulentas, a vítima é persuadida a “redefinir” ou “verificar” seu cartão, o que geralmente leva à revelação do PIN.
- Remoção do Limite do Cartão: ganhando a confiança da vítima, os atacantes a instruem a remover limites de gastos no app do banco.
- Instalação de App: a vítima é convencida a instalar um aplicativo que, aparentemente inofensivo, contém o malware SuperCard X, preparando o dispositivo para capturar dados via NFC.
- Captura de Dados NFC: instruída a aproximar seu cartão do dispositivo infectado, a vítima permite a captura de dados, que são retransmitidos via infraestrutura C2 para um segundo dispositivo controlado pelos atacantes.
- Saque Fraudulento: Com os dados em mãos, os atacantes realizam transações não autorizadas, como pagamentos em terminais POS ou saques em caixas eletrônicos.

Para proteger-se, é recomendável sempre desconfiar de mensagens urgentes, utilizar segundo fator de autenticação, antivírus e manter contato proativo com o banco.

A complexidade da abordagem multicanal adotada nesse tipo de ataque ressalta a importância de recursos de detecção em tempo real.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...