Hackerlar Anında Ödeme Sahtekarlığı için NFC’yi kaçırdı


Kart Sahtekarlık, Son Nokta Güvenliği, Sahtekarlık Yönetimi ve Siber Salın

Saldırı, gerçek zamanlı hırsızlığı yürütmek için sosyal mühendislik ve kart öykünmesini birleştirir

Rashmi Ramesh (Rashmiramesh_) •
22 Nisan 2025

Hackerlar Anında Ödeme Sahtekarlığı için NFC'yi kaçırdı
Resim: Shutterstock

Bilgisayar korsanları, yakın alan iletişim röle saldırıları yapmak, ödeme kartı verilerini sifonlamak ve canlı satış noktası ve ATM işlemlerini yürütmek için Çince konuşan Android Hizmet Olarak Kötü Yazılım Supercard X kullanıyor.

Ayrıca bakınız: E -postanın bulut altyapısının güvenlik avantajlarına ihtiyacı

Mobil güvenlik firması Cleafy, kaplama saldırılarına veya SMS müdahalesine dayanan geleneksel bankacılık truva atlarının aksine, Supercard X, gerçek zamanlı nakit çıkışlarını kolaylaştırmak için modern ödeme kartlarının temassız özelliklerini kullanıyor ve enfekte android ahizesi bir NFC röle istasyonuna etkili bir şekilde dönüştürüyor.

Supercard X iştirakleri, telgraf kanalları aracılığıyla özelleştirilmiş “okuyucu” ve “Tapper” uygulamalarını edinerek, kendi takımlarını oluşturmadan gelişmiş NFC röle sahtekarlığına düşük çaba erişim sağlıyor.

Sahtekarlık, kurbanların sahte SMS veya WhatsApp uyarıları aldıklarında, şüpheli bir işlemle uyarıda bulunduğunda ve verilen bir numarayı çağırmaya çağırdıklarında başlar. Sonraki telefon odaklı saldırı teslimi sırasında, dolandırıcılar banka destek acenteleri olarak poz verir, kart sahiplerini kimlik bilgilerini “doğrulamaya” ve harcama sınırlarını devre dışı bırakmak için bankacılık uygulama ayarları aracılığıyla yürütmeye çalışırlar. Operatörler daha sonra bir güvenlik yardımcı programı olarak maskelenen SuperCard X Reader uygulamasını yüklemek için kurbanlara bir bağlantı gönderir.

Bir kez konuşlandırıldıktan sonra, okuyucu standart sistem izinlerinin yanı sıra minimal NFC izinleri talep eder, bu da Virustotal gibi platformlarda sezgisel ve imzaya dayalı tespitten kaçınan stratejik bir minimalizm. Cleafy’nin analizi, açık kaynaklı NFCGate araç setinden kapsamlı kod yeniden kullanımı ve ilk olarak ESET tarafından alıntılanan kötü niyetli çatal Ngate’i, kampanyanın yeni bağlı kuruluşların gelişimini ve yerleşimini hızlandırmak için halka açık röle çerçevelerini kullandığını gösterdi.

Borçlandırılmış cihaza karşı borçlarını veya kredi kartlarını “dokunma” talimatı verildiğinde, kurbanlar bilmeden NFC ile iletilen akıllı kart verilerinin sessiz yakalanmasını tetikler. Hasat edilen veriler, karşılıklı TLS ile güçlendirilmiş bir HTTP tabanlı komut ve kontrol altyapısı üzerinden gerçek zamanlı olarak paketlenir ve gönderilir, yalnızca geçerli sertifikalar taşıyan müşteri örneklerinin çerçeveleri değiştirmesini ve yetkisiz müdahaleyi engellemesini sağlar.

Operatörün altyapısı boyunca, Tapper uygulaması saldırgan kontrolü altındaki ayrı bir Android cihazında bulunur. POS terminallerinde veya temassız ATM arayüzlerinde “sanal kartlar” etkin bir şekilde “sanal kartlar” sunarak kurbanın kartını ev sahibi tabanlı kart emülasyon modunda taklit etmek için akrabalı ATR’leri kullanır. Bu taklit NFC işlemleri, saldırganların kurbanların kartlarının harcama sınırlarını devre dışı bırakmasını sağlayarak geri çekilme tutarlarını en üst düzeye çıkardıktan sonra gerçek temassız ödemeler veya para çekme işlemleri olarak işlem görüyor.

Supercard X, ekran kaplamaları, SMS müdahalesi veya uzak masaüstü kontrolleri gibi karmaşık özellikleri atlayarak kendini geleneksel Android bankacılık truva atlarından ayırır. Bunun yerine bir NFC rölesi ve aerodinamik izin modeline odaklanır, düşük parmak izi profili verir ve antivirüs motorlarının ve davranışsal monitörlerin büyük çoğunluğu tarafından fark edilmemesine izin verir.

Cleafy, İtalyan kampanyasında, kayıt UI’lerini ve telgraf kanalı referanslarını şerit eden özel APK yeniden paketleme de dahil olmak üzere, bunları zararsız ikonlar ve isimlerle değiştiren birkaç bağlı kuruluşa özgü özelleştirmeyi ortaya çıkardı. Dolandırıcılar, giriş öncesi giriş bilgileri öncesi ve telefon odaklı saldırı dağıtım aşaması sırasında, uygulama içi kayıt akışlarını ortadan kaldırarak ve şüpheli kullanıcıları veya savunucuları uyarabilecek UI artefaktlarını en aza indirmek için kurbanlara iletir.





Source link