通过NFC继电器攻击

“ SuperCard X”(一个新的MAA) - 通过NFC继电器攻击靶向Androids,从而启用欺诈性POS和ATM交易,并使用被盗的卡数据。克莱夫研究人员发现了一种新的恶意软件服务(MAAS),称为SuperCard X靶向Android设备,并具有NFC接力攻击,用于欺诈性现金。攻击者通过电报频道推广MAA,分析显示超级X构建[…]

来源:Security Affairs _恶意软件

通过NFC继电器攻击

“ SuperCard X”(一个新的MAA) - 通过NFC继电器攻击靶向Androids,从而启用欺诈性POS和ATM交易,并使用被盗的卡数据。

Cleafy的研究人员发现了一种新的恶意软件服务(MAAS),称为SuperCard X靶向Android设备,其NFC接力攻击用于欺诈性现金。

攻击者通过电报频道促进MAAS,分析表明,超级X构建已删除了电报链接,可能隐藏了会员关系和阻碍归因,这表明努力逃避检测。对意大利超级卡X广告系列的分析显示,定制了用于区域使用的自定义恶意软件构建。

该广告系列通过中继截距卡数据使用NFC-Relay技术来劫持POS和ATM交易。恶意软件是通过社会工程来交付的,攻击者试图欺骗受害者在受感染电话上的攻击卡。研究人员将广告系列与讲中文的MAAS平台“ Supercard X”联系起来,他们注意到恶意软件与Ngate恶意软件共享代码。

ngate恶意软件

欺诈活动从通过短信或WhatsApp的假银行警报开始,引诱受害者致电攻击者。呼叫在以电话为导向的攻击交付(蟾蜍)场景中实现社会工程。

在呼叫期间,攻击者使用社会工程提取卡片销,引导受害者删除卡片限制,并欺骗他们安装恶意应用程序(隐藏超级卡X)。安装后,恶意软件将捕获NFC卡数据时,当受害者点击卡,将其继电给攻击者设备并启用欺诈性POS或ATM交易。

报告

超级X使用带有两个应用程序的模块化设置:“读取器”(蓝色图标)被部署在受害者设备上,以捕获NFC卡数据,以及在攻击者设备上运行以中继和滥用被盗数据的“ tapper”(绿色图标)。

android.permission.nfc

在Twitter上关注我:@securityaffairs和Facebook和Mastodon

@securityaffairs Facebook mastodon

Pierluigi Paganini

SecurityFaffairs