Kullanıcıların ödeme kartlarından gelen verileri saldırgan cihazına aktarmak için hacklenmiş Android telefonları kullanan yeni Supercard kötü amaçlı yazılım


Kullanıcıların ödeme kartlarından gelen verileri saldırgan cihazına aktarmak için hacklenmiş Android telefonları kullanan yeni Supercard kötü amaçlı yazılım

Mobil ödeme güvenliği için bir gelişmede, siber güvenlik uzmanları, Android cihazlarını ödeme kartı verilerini çalmak için kullanan “SuperCard” adlı yeni bir kötü amaçlı yazılım suşu belirlediler.

Meşru NFCGate programının değiştirilmiş bir sürümü olan bu kötü niyetli uygulama, temassız ödemeler sırasında yakın alan iletişimine (NFC) trafiği keser ve tehlikeye atılan telefonları etkili bir şekilde hassas finansal bilgileri doğrudan saldırganlara ileten röle cihazlarına dönüştürür.

İlk olarak Nisan 2025’te İtalyan güvenlik firması Cleafy tarafından tespit edilen Supercard, erişimini genişletmeden önce Avrupa bankacılık müşterilerini hedefledi.

Google Haberleri

Kötü amaçlı yazılım, siber suçluların yeraltı telgraf kanallarından abone olabileceği SuperCard X adlı iyi organize edilmiş bir “Hizmet Olarak Kötü Yazılım” (MAAS) platformunun bir parçası olarak çalışır.

Önceki NFC’yi inceleme tehditlerinden farklı olarak, Supercard, günümüzün siber suç ekosisteminin giderek daha profesyonel doğasını yansıtan abonelere sofistike müşteri destek hizmetleri sunuyor.

HABR araştırmacıları, saldırının sosyal mühendislik taktikleri ile başladığını, mağdurların görünüşte meşru kaynaklardan mesaj aldığı, onları yararlı bir uygulama gibi görünen şeyleri yüklemeye çağırdığını belirledi.

Kurulduktan sonra, kötü amaçlı yazılım, cihazın NFC modülüne ve ödeme sistemlerine erişmek için izin ister ve kendisini varsayılan ödeme işleyicisi olarak oluşturur.

// Simplified representation of SuperCard's NFC interception mechanism
@Override
public void onTagDiscovered(Tag tag) {
    IsoDep isoDep = IsoDep.get(tag);
    try {
        isoDep.connect();
        byte[] command = {0x00, 0xA4, 0x04, 0x00, 0x07, 0xA0, 0x00, 0x00, 0x00, 0x42, 0x10, 0x10};
        byte[] result = isoDep.transceive(command);
        // Intercept and forward card data to C2 server
        sendToAttacker(result);
    } catch (Exception e) {
        Log.e("SuperCard", "Error communicating with card", e);
    }
}

Enfeksiyon mekanizması ve veri açığa çıkması

Supercard’ın sofistike olması çok aşamalı enfeksiyon sürecinde yatmaktadır. Kurulumdan sonra, kötü amaçlı yazılım bir ödeme işlemini algılayana kadar uykuda kalır.

Bir kullanıcı temassız bir ödeme yapmaya çalıştığında, Supercard arka planda etkinleştirilir ve meşru ödemenin devam etmesine izin verirken işlem verilerini yakalar.

Bu gizli yaklaşım, kurbanların uzlaşmanın farkında olmamasını sağlarken, kart bilgileri komut ve kontrol sunucularına iletilir.

F6 Güvenlik analistleri, Supercard’ın sadece Rusya’da 175.000’den fazla Android cihazını tehlikeye attığını ve 2025’in ilk çeyreğinde 432 milyon ruble’yi aşan hasarları bildirdi.

Kötü amaçlı yazılımların hızlı küresel yayılımı, mobil ödeme sistemleri için gelişen tehdit manzarasını gösterir ve kullanıcıların uygulamaları yüklerken, hatta meşru görünenler bile aşırı dikkat göstermesini gerektirir.

Herhangi biriyle erken tehdit tespiti, yükseltme ve hafifletme güçlendirin. 50 deneme araması alın.



Source link