Uma nova plataforma de malware as a service encontra-se a surgir pela internet, com o objetivo de roubar dados de cartões bancárias das vítimas por intermédio do NFC. Este sistema usa terminais de pagamento comprometidos para roubar dados dos cartões de crédito das vítimas, e levar ao uso dos mesmos para fins maliciosos.
O malware as a service encontra-se a ser propagado com o nome de “SuperCard X”, e acredita-se que esteja relacionado com hackers na China. O grupo encontra-se a usar a sua própria infraestrutura para distribuir o malware a atacantes, que o usam para os mais variados ataques, e os hackers originais recebem uma percentagem dos roubos realizados.
O SuperCard X é promovido sobretudo sobre grupos do Telegram, onde os interessados podem subscrever ao serviço para obterem todos os detalhes necessários para realizar os ataques. Os primeiros casos de ataques realizados pelo SuperCard X foram identificados pela empresa de segurança “Cleafy”, que indica ter verificar o mesmo em ataques de malware em dispositivos Android em Itália, mas acredita-se que o mesmo pode ter-se expandido para outras zonas no entretanto.
O ataque começa quando as vítimas recebem uma mensagem, seja via SMS ou WhatsApp, alegadamente dos seus bancos, a indicar que existem transações suspeitas nas suas contas bancárias. A mensagem indica ainda a urgência de se contactar um número direto para resolver a situação.
A partir do número, um dos atacantes, que se faz passar como suporte técnico do banco, pede às vítimas o seu número de cartão e PIN de aceso ao mesmo. Após isso, este tenta incentivar a vítima a remover os limites do cartão de crédito das suas entidades bancárias – para que o roubo seja mais efetivo – ou a confirmar transações que acabam por ser suspeitas.
Por fim, as vítimas são ainda levadas a instalar uma aplicação do Android, que contem o malware em si, e que pode ser usado para roubar os dados bancários. Esta aplicação conta com permissões bastante reduzidas, de acesso apenas ao módulo NFC. Com este acesso, a app pode emular o pagamento via cartão contactless em outros dispositivos, nomeadamente em dispositivos que estejam em controlo dos atacantes.
Segundo os investigadores de segurança, atualmente o malware não se encontra a ser identificado pela grande maioria dos softwares de segurança existentes, o que agrava ainda mais a situação, e pode levar a que mais vítimas sejam enganadas – até mesmo se tiverem sistemas de proteção antivírus nos seus dispositivos.
De notar que existem alguns passos necessários de ser realizados para que o malware consiga realmente roubar os dados bancários, e a maioria envolve a instalação da app por fontes externas das consideradas seguras, como a Google Play Store. Portanto, recomenda-se sempre cautela quando seja necessário instalar uma app de fontes desconhecidas, ainda mais quando esta é requerida por uma parte desconhecida via chamada telefónica.
Nenhum comentário
Seja o primeiro!