安全客周刊 04月21日 11:09
NFC 中继攻击升级!SuperCard X 恶意软件威胁全球金融交易
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

SuperCard X 是一种复杂的 Android 恶意软件,利用 NFC 中继技术对全球金融机构和持卡人构成严重威胁。该恶意软件通过精心设计的社会工程攻击传播,诱骗受害者安装恶意应用程序,窃取支付凭证并进行欺诈性交易。与传统银行木马不同,SuperCard X 针对支付卡与终端之间的物理通信层,绕过安全限制。该攻击活动源于一个中文恶意软件即服务(MaaS)平台,其影响广泛,可能波及几乎所有发卡机构的客户。

📱 SuperCard X 采用 NFC 中继技术,拦截和中继 NFC 通信,从而欺诈性地授权 POS 支付和 ATM 取款。

📞 恶意软件通过社会工程攻击传播,受害者会收到虚假银行警报,被诱导安装恶意 Reader 应用程序,泄露支付凭证。

💳 SuperCard X 针对支付卡交易,而非特定银行机构,攻击范围更广,交易具有即时性,为欺诈者带来快速获利的机会。

⚙️ 该恶意软件采用两部分架构,包括 Reader 应用程序和 Tapper 应用程序,通过 MaaS 平台提供的 C2 基础设施进行通信,利用 ATR 消息绕过安全限制。

🛡️ SuperCard X 恶意软件通过极简权限模型和 mTLS 身份验证来保持隐蔽性,降低被检测的几率,并针对特定攻击活动进行定制以简化用户体验。

发布时间 : 2025-04-21 11:07:56

一场名为 SuperCard X 的复杂 Android 恶意软件攻击活动已成为对全球金融机构和持卡人的重大威胁。

这种新型恶意软件采用了一种创新的近场通信(NFC)中继技术,攻击者能够通过拦截和中继来自受感染设备的 NFC 通信,以欺诈性地授权销售点(POS)支付并进行自动取款机(ATM)取现操作。

该恶意软件通过精心策划的欺诈方案运行,将社会工程策略与技术利用相结合,无论受害者身处何地,都能在他们的支付卡和攻击者的设备之间建立起无缝连接。

与传统的专注于窃取凭证或屏幕覆盖的银行木马不同,SuperCard X 通过针对支付卡与终端之间的物理通信层,代表了移动设备威胁的一种演变。

该恶意软件通过精心设计的社会工程攻击活动进行传播,受害者会收到冒充银行安全警报的欺骗性信息,声称其存在可疑交易。

当受害者拨打提供的电话号码时,他们会在不知不觉中与威胁行为者接触,这些行为者会引导他们完成一系列最终导致支付凭证泄露的操作。

Cleafy 威胁情报研究人员发现,这场攻击活动是一个更广泛的中文恶意软件即服务(MaaS)平台的一部分。

他们的分析显示,SuperCard X 与达姆施塔特工业大学开发的开源 NFCGate 工具,以及另一个在 2024 年初针对捷克共和国的名为 NGate 的 Android 恶意软件之间存在显著的代码相似性。

SuperCard X 的独特之处在于其精简地专注于 NFC 中继功能,附加功能极少,这使其能够保持异常低的被检测几率。

这种威胁的影响超出了传统银行欺诈模式的范畴,因为它直接针对支付卡交易,而非特定的银行机构。

这种无差别攻击的操作方式意味着几乎任何发卡机构的客户都可能成为受害者。

此外,这些交易的即时性 —— 类似于 “即时支付”,但能立即获取商品、服务或现金 —— 为欺诈者带来了双重优势:资金快速转移和即时交易获利。

整个欺诈场景按照精心规划的顺序展开。在通过短信或 WhatsApp 进行初步接触并随后进行电话操控后,攻击者会说服受害者在他们的智能手机上安装恶意的 Reader 应用程序。

然后,受害者会被指示将他们的支付卡贴近受感染的手机,在不知不觉中通过恶意软件将卡数据传输到攻击者的 Tapper 设备上,该设备可以在远程位置立即执行欺诈性交易。

NFC 中继攻击的技术架构

SuperCard X 恶意软件采用了一种由两部分组成的架构,包括安装在受害者设备上的 Reader 应用程序和由攻击者控制的 Tapper 应用程序。

这些组件通过恶意软件即服务(MaaS)平台提供的命令与控制(C2)基础设施,使用 HTTP 协议进行通信。

为了确保在各个 MaaS 附属机构之间实现正确的路由,这两个应用程序都需要身份验证凭据,攻击者会在社会工程阶段预先生成这些凭据并提供给受害者。

该恶意软件的技术复杂性体现在其嵌入的文件中,该文件包含多个复位应答(ATR)消息,这些消息通常用于启动智能卡与 NFC Reader之间的通信参数设置。

通过利用这些 ATR,SuperCard X 可以欺骗 POS 终端或 ATM 机,使其将攻击者的设备识别为合法的实体卡,从而有效地绕过了距离限制。

SuperCard X 通过极简的权限模型来保持其隐蔽性,主要只请求基本的 android.permission.NFC 权限,以及与基本应用功能相关的常规、不引人怀疑的权限。

这种对请求权限的刻意限制使其能够在执行恶意核心功能的同时保持看似无害的形象,从而导致在防病毒解决方案中的检测率极低。

该恶意软件还通过与 C2 基础设施进行双向传输层安全(mTLS)身份验证,进一步保障其操作的安全性,防止未经授权的分析尝试。

针对特定攻击活动(如针对意大利用户的活动)的定制版本,会进行一些修改以简化用户体验,并删除对 MaaS 平台的 Telegram 频道的引用,这使得安全研究人员更难以追溯其来源。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SuperCard X Android 恶意软件 NFC 中继 支付安全 网络安全
相关文章