Сегодня 12 июля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Обнаружен новый Android-вирус, крадущий данные банковских карт через NFC

Компания Cleafy Threat Intelligence, работающая в сфере информационной безопасности, обнаружила новую вредоносную кампанию, направленную на кражу денежных средств у пользователей устройств на базе Android. Она получила название SuperCard X и предполагает использование сложной технологии, позволяющей злоумышленникам проводить платежи и снимать денежные средства в банкоматах путём перехвата и ретрансляции данных, передаваемых через NFC, со взломанных устройств.

 Источник изображения: Bleping Computer

Источник изображения: Bleping Computer

В рамках кампании SuperCard X злоумышленники используют приёмы социальной инженерии для распространения вредоносного программного обеспечения. Обманывая жертв, они заставляют их устанавливать вредоносное ПО, а затем «подключают» собственные платёжные карты к заражённым устройствам. Злоумышленники предлагают свои услуги по схеме «вредоносное ПО как услуга» (MaaS) и продвигают их через Telegram-каналы.

В сообщении говорится, что программный код вредоносного ПО, распространяемого в рамках кампании SuperCard X, имеет существенное сходство с кодом вируса NGate, обнаруженного в прошлом году компанией ESET. Отмечается, что новая кампания, предположительно организованная китайскими хакерами, создаёт значительные финансовые риски, выходящие за рамки обычных целей подобных атак, затрагивая напрямую эмитентов банковских карт и платформы, обслуживающие проведение транзакций.

Инновационное сочетание вредоносного ПО и метода ретрансляции данных, передаваемых по NFC, позволяет злоумышленникам совершать операции по обналичиванию средств с помощью дебетовых и кредитных карт. Используемая техника демонстрирует высокую эффективность, особенно при бесконтактном снятии средств в банкоматах. Специалистам удалось выявить несколько атак такого типа в Европе. Также было обнаружено несколько образцов вредоносного ПО, что свидетельствует о способности злоумышленников адаптировать вирус с учётом региональных и других особенностей предполагаемой зоны его применения.

 Источник изображения: Cleafy

Источник изображения: Cleafy

Атака начинается с того, что жертва получает SMS-сообщение или сообщение в WhatsApp, якобы от имени банка, клиентом которого она является. В сообщении указывается на необходимость перезвонить по указанному номеру для решения проблемы, вызванной подозрительной транзакцией. На звонок отвечает злоумышленник, выдающий себя за представителя службы поддержки банка, и с помощью приёмов социальной инженерии вынуждает жертву «подтвердить» номер своей карты и PIN-код.

Затем жертву убеждают в необходимости снять ограничения на расходы через банковское приложение. После этого злоумышленник уговаривает установить вредоносное приложение, замаскированное под инструмент обеспечения безопасности платежей, в котором содержится вредонос SuperCard X. После установки приложение запрашивает минимальные разрешения — в основном, доступ к модулю NFC, чего вполне достаточно для кражи данных.

Мошенник просит жертву приложить карту к смартфону для её верификации, что позволяет вредоносу считать данные с чипа карты, после чего они пересылаются злоумышленникам. Получив эти данные, злоумышленники на своём Android-устройстве запускают приложение для эмуляции карты жертвы и крадут с неё средства. Эмуляция карты позволяет проводить бесконтактные платежи в магазинах, а также снимать наличные в банкоматах. Поскольку такие операции, как правило, совершаются на небольшие суммы, банки не считают их подозрительными и не блокируют.

В сообщении подчёркивается, что в настоящее время вредонос SuperCard X не распознаётся ни одной антивирусной системой на VirusTotal. Кроме того, отсутствие необходимости в большом количестве разрешений на устройствах жертвы и отсутствие явно подозрительных функций, таких как наложение экрана, позволяет вредоносу избегать внимания антивирусного ПО. Эмуляция карты жертвы также выглядит легитимной для платёжных сервисов, что свидетельствует о высоком уровне подготовки злоумышленников, включая глубокое понимание работы протоколов смарт-карт.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Microsoft представила рассуждающую ИИ-модель Phi-4-mini-flash-reasoning— в 10 раз быстрее аналогов и запустится даже на смартфоне 2 ч.
ИИ-боты оказались никудышными психотерапевтами — они давали вредные советы и отказывались общаться с алкоголиками 2 ч.
Meta не откажется от бизнес-модели «плати или соглашайся», несмотря на угрозу штрафов в ЕС 3 ч.
Российские учёные усовершенствовали MP3 3 ч.
Meta пополнила коллекцию ИИ-талантов, поглотив специализирующийся на голосовом ИИ стартап PlayAI 3 ч.
Поглощение ИИ-стартапа Windsurf компанией OpenAI сорвалось и специалистов тут же переманила Google 4 ч.
В Windows 11 появилась функция быстрого самовосстановления 5 ч.
OpenAI снова отложила выпуск «феноменальной» открытой ИИ-модели 5 ч.
Новая статья: Обзор рейтингового режима Warface: просто освоиться, сложно оторваться 5 ч.
Новый раунд финансирования может оценить капитализацию xAI в $200 млрд 11 ч.
От 100GbE до 800GbE, недорого: стартап TORmem обещает трансформировать рынок ЦОД-коммутаторов 36 мин.
Tesla попытается выбраться из кризиса, запустив продажи электромобилей в Индии 2 ч.
Зонд NASA Parker сфотографировал Солнце с рекордно близкого расстояния 5 ч.
В Китае создали самую эффективную солнечную ячейку из перовскита и кремния — её КПД на грани теоретического предела 6 ч.
Главный дизайнер Xiaomi пояснил, что внешность электромобилей должна оставлять эмоциональный след 9 ч.
Глава Nvidia стал седьмым самым богатым человеком в мире 10 ч.
Сенаторы рекомендовали главе Nvidia не встречаться в Китае с представителями компаний, которые США пытаются душить санкциями 10 ч.
GoPro выиграла первый этап суда против Insta360 за копирование технологий 11 ч.
Европа готовит альтернативу Starlink и вложит €1,5 млрд в спутниковый интернет 11 ч.
AST SpaceMobile всё же запустит гигантский спутник связи, несмотря на препоны SpaceX 15 ч.