top of page

Novo malware Android rouba seus cartões de crédito para ataques de retransmissão NFC

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 20 de abr.
  • 2 min de leitura

Uma nova plataforma de malware-as-a-service (MaaS), chamada SuperCard X, surgiu visando dispositivos Android por meio de ataques de retransmissão NFC, permitindo transações em terminais de pagamento e caixas eletrônicos usando dados de cartões comprometidos.


O SuperCard X está ligado a hackers de língua chinesa e apresenta semelhanças de código com o projeto de código aberto NFCGate e sua versão maliciosa, NGate, que vem sendo usada em ataques na Europa desde o ano passado.


A plataforma MaaS é promovida em canais do Telegram, que também oferecem suporte direto aos “clientes”.


O SuperCard X foi descoberto pela empresa de segurança móvel Cleafy, que detectou ataques utilizando esse malware Android na Itália. Foram identificadas diversas amostras com pequenas variações, indicando que afiliados têm acesso a versões personalizadas adaptadas a diferentes regiões ou finalidades específicas.


Como ocorrem os ataques com SuperCard X

O ataque começa com o envio de mensagens falsas via SMS ou WhatsApp, se passando pelo banco da vítima e alegando que é necessário ligar para um número para resolver uma suposta transação suspeita.


Ao ligar, a vítima é atendida por um golpista que se passa por suporte bancário e utiliza engenharia social para convencê-la a “confirmar” o número e o PIN do cartão. Em seguida, tenta persuadi-la a remover limites de gastos pelo aplicativo do banco.


Por fim, o invasor induz a vítima a instalar um aplicativo malicioso (Reader), disfarçado como uma ferramenta de verificação ou segurança, que contém o malware SuperCard X.


Ao ser instalado, o app Reader solicita apenas permissões mínimas, especialmente acesso ao módulo NFC — o suficiente para realizar o roubo de dados.


O golpista instrui a vítima a encostar o cartão no telefone para “verificação”, permitindo ao malware ler os dados do chip e enviá-los ao hacker.


Esses dados são recebidos em outro dispositivo Android, que roda um app chamado Tapper, usado para emular o cartão da vítima com os dados roubados.


Esses “cartões emulados” permitem pagamentos por aproximação em lojas e saques em caixas eletrônicos, embora existam limites de valor. Como essas transações são pequenas e parecem legítimas para os bancos, são mais difíceis de detectar e reverter.


Malware furtivo

A Cleafy destaca que o SuperCard X ainda não é detectado por nenhum antivírus no VirusTotal. Como não solicita permissões arriscadas nem possui comportamentos agressivos como sobreposição de tela, ele passa despercebido por mecanismos heurísticos.

A emulação do cartão é baseada em ATR (Answer to Reset), fazendo com que o cartão pareça legítimo aos terminais de pagamento — um sinal de maturidade técnica e profundo conhecimento de protocolos de smartcards.


Outro ponto técnico relevante é o uso de mTLS (mutual TLS) para autenticação entre cliente e servidor com certificados, protegendo a comunicação entre o malware e seus servidores contra interceptações por pesquisadores ou autoridades.


Segundo um porta-voz do Google:

“Até o momento, nenhum aplicativo contendo esse malware foi encontrado na Google Play. Usuários Android são protegidos automaticamente pelo Google Play Protect, ativado por padrão em dispositivos com Google Play Services. O Play Protect pode alertar ou bloquear apps conhecidos por comportamento malicioso, mesmo quando vêm de fontes fora da Play Store.”

Via - BC


 
 
 

Comments


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page