Yeni Android Supercard X kötü amaçlı yazılım, POS ve ATM işlemleri için NFC Rölesi Tekniği kullanır


Satış noktası (POS) sistemlerinde ve otomatik vezneli vezne makinelerinde (ATM’ler) yetkisiz işlemler yürütmek için Yenilikçi Bir Yakın Alan İletişim (NFC)-Krem Saldırısı kullanan SuperCard X olarak bilinen yeni bir kötü amaçlı yazılım suşu ortaya çıktı.

Cleafy Tehdit İstihbarat Ekibi tarafından yakın zamanda yapılan bir raporda ayrıntılı olarak açıklanan bu Android tabanlı kötü amaçlı yazılım, İtalya’yı hedefleyen sofistike bir dolandırıcılık kampanyasının bir parçası olarak tanımlanmıştır.

Supercard x kötü amaçlı yazılım
Sahtekarlık şeması

Mobil kötü amaçlı yazılımlarda artan tehditler

Supercard X kötü amaçlı yazılım, NFC teknolojisinden yararlanır ve tehdit aktörlerinin NFC iletişimlerini tehlikeye atılmış cihazlardan kesmesine ve aktarmasına izin verir.

– Reklamcılık –
Google Haberleri

Bu süreç, sosyal mühendislik taktikleri aracılığıyla kurbanları kötü niyetli bir uygulamaya indirmeyi içerir, bu da kart bulaşmış cihaza yakın olduğunda ödeme kartı verilerini yakalar.

Bu veriler, bir komut ve kontrol (C2) altyapısı ile saldırgan kontrollü bir cihaza gerçek zamanlı olarak aktarılır ve anında hileli nakit çıkışları sağlar.

Kampanya, SMS ve telefon görüşmeleri, kötü amaçlı yazılım dağıtımı ve NFC veri müdahalesi ile sosyal mühendislik karışımını sergiliyor.

Supercard x kötü amaçlı yazılım
SMS mesajları örneği

Düşük algılama oranı ve gelişmiş teknikler

Supercard X’in endişe verici özelliklerinden biri, antivirüs çözeltileri tarafından önemli ölçüde düşük algılama oranıdır.

Bu, kötü amaçlı yazılımların NFC veri yakalamasına odaklanmasına atfedilebilir, bu da kapsamlı izinlere duyulan ihtiyacı azaltır, böylece geleneksel güvenlik önlemleri için daha az göze çarpar.

Kötü amaçlı yazılım mimarisi iki uygulama içerir: NFC kart verilerini yakalamak için “okuyucu” ve bu verileri almak ve sahtekarlığı gerçekleştirmek için “Tapper”.

Bu uygulamalar arasındaki iletişim, bağlantıları güvence altına almak ve kimlik doğrulamak için karşılıksız erişimi önlemek için karşılıklı TLS (MTLS) kullanan bir C2 altyapısı üzerinden HTTP kullanır.

Cleafy’ye göre, bu tür bir saldırı, ödeme sağlayıcılarını ve kart ihraççılarını doğrudan etkilemek için bankacılık kurumlarının olağan hedeflerinin ötesine uzanan sahtekarlık yeteneklerinde önemli bir artışı temsil ediyor.

Sahtekarlık mekanizması, geleneksel dolandırıcılık tespit zaman çizelgelerinden kaçarak fonlara anında erişim sağlar.

Kötü amaçlı yazılım kod tabanı, 2024’te keşfedilen başka bir Android kötü amaçlı yazılım olan Ngate ile benzerlikler gösterir ve önceden var olan teknolojilerin potansiyel bir evrimi gösterir.

Supercard X’in dağıtıldığı hizmet olarak kötü amaçlı yazılım (MAAS) modelinden kaynaklanan yaygın potansiyel etki göz önüne alındığında, finansal kurumların uyanıklığını artırması için acil bir ihtiyaç vardır.

Bu kötü amaçlı yazılımların farklı bölgelerde faaliyet gösterme yeteneği ve İtalya’da gözlemlenenler gibi belirli kampanyalar için tasarlanmış özel yapılar kullanımı, bu siber tehditlerin uyarlanabilirliğinin ve artan sofistike olmasının altını çizmektedir.

Supercard X kötü amaçlı yazılım, siber sahtekarlığa karşı devam eden savaşta yeni bir cepheyi temsil eder ve NFC teknolojisini geleneksel finansal sistemleri potansiyel olarak bozabilecek şekilde kullanır.

Saldırganlar tarafından hileli olarak elde edilen fonların derhal kullanılabilirliği, bu tür tehditleri tespit etmek, analiz etmek ve mücadele etmek için bir acillik katmanı ekler.

Finansal kurumlar ve güvenlik uzmanları, bu gelişen kötü amaçlı yazılım manzarasının ortaya koyduğu riskleri azaltmak için tespit stratejilerini ve koruma mekanizmalarını uyarlamaları istenmektedir.

Uzlaşma Göstergeleri (IOCS)

DoğramakUygulama Adı
2C6B914F9E27482152F704D3BAEA6C8030DA859C9F5807BE4E615680F93563A0Kağıt doğrulama
2Süper Kart x
2Kingcard NFC

C2 Sunucular:

  • ateş[.]com
  • Fire.Kingnfc[.]com
  • Api.payforce-x[.]com

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link