U zabrinjavajućem razvoju događaja u oblasti sigurnosti mobilnog plaćanja, stručnjaci za sajber sigurnost identifikovali su sofisticirani novi soj malicioznog softvera pod nazivom “SuperCard” koji iskorištava Android uređaje za krađu podataka o platnim karticama.
Ova maliciozna aplikacija, modifikovana verzija legitimnog programa NFCGate, presreće promet Near Field Communication (NFC) tokom beskontaktnih plaćanja, efektivno pretvarajući kompromitovane telefone u relejne uređaje koji prenose osjetljive finansijske informacije direktno napadačima.
SuperCard, koji je prvi put otkriven u aprilu 2025. godine od strane italijanske sigurnosne firme Cleafy, prvobitno je ciljao na evropske bankarske klijente prije nego što je proširio svoj doseg.
Maliciozni softver djeluje kao dio dobro organizovane platforme “maliciozni softver kao usluga” (MaaS) pod nazivom SuperCard X, na koju se cyberkriminalci mogu pretplatiti putem podzemnih Telegram kanala.
Za razliku od prethodnih prijetnji koje iskorištavaju NFC, SuperCard nudi pretplatnicima sofisticirane usluge korisničke podrške, što odražava sve profesionalniju prirodu današnjeg ekosistema sajber kriminala.
Istraživači Habra su utvrdili da napad počinje taktikama socijalnog inženjeringa, gdje žrtve primaju poruke iz naizgled legitimnih izvora koji ih pozivaju da instaliraju ono što se čini kao korisna aplikacija.
Nakon instalacije, maliciozni softver traži dozvole za pristup NFC modulu uređaja i sistemima plaćanja, uspostavljajući se kao zadani program za obradu plaćanja.
// Simplified representation of SuperCard's NFC interception mechanism
@Override
public void onTagDiscovered(Tag tag) {
IsoDep isoDep = IsoDep.get(tag);
try {
isoDep.connect();
byte[] command = {0x00, 0xA4, 0x04, 0x00, 0x07, 0xA0, 0x00, 0x00, 0x00, 0x42, 0x10, 0x10};
byte[] result = isoDep.transceive(command);
// Intercept and forward card data to C2 server
sendToAttacker(result);
} catch (Exception e) {
Log.e("SuperCard", "Error communicating with card", e);
}
}
Mehanizam infekcije i eksfiltracija podataka
Sofisticiranost SuperCarda leži u njegovom višefaznom procesu infekcije. Nakon instalacije, maliciozni softver ostaje neaktivan sve dok ne detektuje transakciju plaćanja.
Kada korisnik pokuša izvršiti beskontaktno plaćanje, SuperCard se aktivira u pozadini, bilježeći podatke o transakciji i omogućavajući nastavak legitimnog plaćanja.
Ovaj prikriveni pristup osigurava da žrtve ostanu nesvjesne kompromitacije dok se podaci o njihovim karticama prenose na komandno-kontrolne servere.
Sigurnosni analitičari F6 izvještavaju da je SuperCard već kompromitovao preko 175.000 Android uređaja samo u Rusiji, sa štetom većom od 432 miliona rubalja u prvom kvartalu 2025. godine.
Brzo globalno širenje malicioznog softvera pokazuje promjenjivi pejzaž prijetnji za mobilne platne sisteme, zahtijevajući od korisnika da budu izuzetno oprezni prilikom instaliranja aplikacija, čak i onih koje izgledaju legitimno.
Izvor: CyberSecurityNews