Cibercriminosos desenvolveram uma nova plataforma MaaS chamada SuperCard X.
Esse modelo MaaS (malware-as-a-service) permite que indivíduos aluguem ferramentas criminosas para executar ataques cibernéticos, sendo que o SuperCard X facilita especificamente ataques que exploram a conexão NFC em dispositivos Android para fins de roubo financeiro.
Um aspecto preocupante dessa nova ameaça é que, inicialmente, ela tem como alvos apenas cidadãos italianos.
Conforme divulgado pela empresa de cibersegurança Cleafy, a SuperCard X, que permite a criminosos capturar dados de cartões de crédito, está sendo promovida em diversos canais no Telegram.
Em um relatório detalhado, a Cleafy destaca os cinco principais aspectos que cercam o SuperCard X:
1. Malware SuperCard X: esse novo malware para Android é promovido via MaaS e possibilita ataques por retransmissão NFC para efetuar saques fraudulentos.
2. Ameaças em Evolução: representa o avanço contínuo do malware para dispositivos móveis no setor financeiro, destacando a retransmissão NFC como uma nova e preocupante capacidade.
3. Vetores Combinados: a estratégia emprega uma abordagem multifacetada, incluindo engenharia social através de smishing e chamadas telefônicas, instalação de aplicativos maliciosos e captura de dados NFC para cometer fraudes.
4. Baixa Taxa de Detecção: Atualmente, o SuperCard X tem uma baixa taxa de detecção por soluções antivírus devido à sua funcionalidade específica e ao modelo de permissão minimalista.
5. Escopo dos Alvos: O esquema de fraude visa clientes de instituições bancárias e emissoras de cartões, buscando comprometer dados de pagamento.
Quanto à origem da SuperCard X, a plataforma é gerida por cibercriminosos que se comunicam em chinês, conforme apontam as investigações.
Além disso, o código do malware traz semelhanças com o malware NGate, anteriormente revelado pela ESET em 2024.
O processo de ataque começa com golpes de phishing “simples”, onde mensagens fraudulentas são enviadas, via SMS ou WhatsApp, para alvos selecionados.
Essas mensagens imitam comunicações urgentes de instituições bancárias e fornecem um contato telefônico para mais informações.
A vítima é então direcionada para um atendimento falso, uma modalidade de golpe já conhecida no Brasil.
Nesse ponto, o atendente, munido de informações sobre a vítima, manipula a conversa para obter dados bancários mais precisos, como códigos e PINs.
A sequência do golpe segue os seguintes passos:
- Obtenção de PIN: sob pretexto de verificar transações fraudulentas, a vítima é persuadida a “redefinir” ou “verificar” seu cartão, o que geralmente leva à revelação do PIN.
- Remoção do Limite do Cartão: ganhando a confiança da vítima, os atacantes a instruem a remover limites de gastos no app do banco.
- Instalação de App: a vítima é convencida a instalar um aplicativo que, aparentemente inofensivo, contém o malware SuperCard X, preparando o dispositivo para capturar dados via NFC.
- Captura de Dados NFC: instruída a aproximar seu cartão do dispositivo infectado, a vítima permite a captura de dados, que são retransmitidos via infraestrutura C2 para um segundo dispositivo controlado pelos atacantes.
- Saque Fraudulento: Com os dados em mãos, os atacantes realizam transações não autorizadas, como pagamentos em terminais POS ou saques em caixas eletrônicos.
Para proteger-se, é recomendável sempre desconfiar de mensagens urgentes, utilizar segundo fator de autenticação, antivírus e manter contato proativo com o banco.
A complexidade da abordagem multicanal adotada nesse tipo de ataque ressalta a importância de recursos de detecção em tempo real.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...