SuperCard X Mobile Malware: How a New Android Threat Is Hijacking Contactless Payments

En nyupptäckt mobil plattform för skadlig programvara känd som SuperCard X omdefinierar hur cyberkriminella utnyttjar smartphones, vilket innebär en ny utmaning för både banker, kortutgivare och användare. Till skillnad från traditionella banktrojaner eller nätfiske-bedrägerier introducerar denna skadliga programvara en mer avancerad, subtil och koordinerad attackmetod: relämanipulation för närfältskommunikation (NFC).

SuperCard X är utvecklat av en kinesisktalande hotgrupp och kategoriseras som ett erbjudande om malware-as-a-service (MaaS). Kort sagt, det är en verktygslåda för cyberbrott att hyra. Genom att utnyttja NFC-funktionerna i Android- smarttelefoner, gör skadlig programvara det möjligt för angripare att fånga kortdata och utföra bedrägliga transaktioner – utan fysisk åtkomst till offrets kort.

Hur bluffen börjar: Social ingenjörskonst i sin kärna

Attacken börjar med en övertygande social ingenjörskampanj. Offren skickas vilseledande meddelanden – ofta via SMS eller WhatsApp – som påstår sig vara från deras bank. Dessa meddelanden varnar för misstänkt aktivitet och uppmanar mottagare att ringa ett specifikt nummer. Brådskan och uppkomsten av legitimitet får många att agera utan att verifiera meddelandets källa.

Vad som följer är en metod som kallas telefonorienterad attackleverans (TOAD). Under samtalet utger sig bedragare för att vara bankrepresentanter och instruerar offret att installera vad de hävdar är en säkerhetsapp. I verkligheten är det en av flera förtäckta versioner av SuperCard X malware, som "Verifica Carta", "SuperCard X" eller "KingCard NFC."

När den väl har installerats begär appen känsliga behörigheter och upprättar en länk till angriparens system. Offren övertalas ibland att avslöja sina PIN-koder eller ta bort dagliga kontogränser, vilket gör bedrägerier mycket lättare.

NFC: The New Frontier for Financial Fraud

Mittpunkten i SuperCard X:s förmåga är dess nya användning av NFC-relätekniker . Angriparna övertygar offren att fysiskt placera sina kredit- eller betalkort nära sina infekterade telefoner. Skadlig programvara läser sedan tyst NFC-data som överförs av kortet och vidarebefordrar den till en extern server i realtid.

På angriparens sida emulerar en medföljande app – med smeknamnet "Tapper" – kortet med den stulna informationen. Brottslingen kan sedan använda denna virtuella klon för att ta ut kontanter i uttagsautomater eller betala på kontaktlösa terminaler som om de vore den legitima kortinnehavaren.

Denna metod är särskilt effektiv för kontaktlösa uttagsautomater och PoS-system, som förlitar sig på NFC-data för autentisering men inte enkelt kan upptäcka att kortet har klonats på distans.

Infrastrukturen bakom kulisserna

SuperCard X är inte bara en app – det är ett helt bedrägeri-ekosystem. Innan de distribuerar skadlig programvara måste cyberbrottslingar skapa ett konto på plattformen. Varje instans av skadlig programvara är länkad till detta konto, vilket möjliggör kommunikation mellan den infekterade användarenheten (Reader) och brottslingens enhet (Tapper).

Intressant nog verkar varje Reader-app vara anpassad för specifika kampanjer, med små variationer i deras inloggningsgränssnitt. Detta tyder på att affiliate-hotaktörer skräddarsyr apparna för att rikta in sig på olika regioner eller institutioner.

Kommunikation mellan enheter krypteras med ömsesidig TLS (mTLS) , ett steg upp från de vanliga krypteringsstandarderna som ses i mobil skadlig programvara. Detta tillagda lager hjälper angripare att hålla sig under radarn genom att skydda deras kommando-och-kontroll-trafik (C2).

De vidare konsekvenserna

Det som gör SuperCard X särskilt angeläget är inte bara dess tekniska uppfinningsrikedom utan dess konsekvenser för det bredare finansiella ekosystemet. Genom att kringgå traditionell online-autentisering och gå direkt till kontaktlös infrastruktur, öppnar det upp en relativt obevakad attackyta.

Även om denna kampanj hittills har varit fokuserad på Italien, kan de underliggande teknikerna lätt spridas till andra länder. Betalningsleverantörer, finansiella institutioner och utvecklare av mobila operativsystem är alla potentiella intressenter i kampen för att begränsa detta hot.

Som svar ska Google enligt uppgift arbeta på nya Android-funktioner för att minska sådana risker. Dessa inkluderar begränsningar för installation av appar från okända källor eller beviljande av känsliga behörigheter som tillgänglighetsåtkomst – särskilt under ett samtal när TOAD-attacker vanligtvis inträffar.

Håll dig säker: Praktiska tips för användare

Vid det här laget distribueras inte SuperCard X via Google Play Butik, men det betyder inte att det inte är en risk. Användare bör vara försiktiga med att installera appar från tredjepartskällor, särskilt om de uppmanas att göra det under ett telefonsamtal. Här är några viktiga försiktighetsåtgärder:

  • Undvik att installera appar från okända källor om det inte är absolut nödvändigt.
  • Var skeptisk till brådskande meddelanden som påstår sig vara från banker – verifiera dem via officiella kanaler.
  • Håll Google Play Protect aktiverat för att upptäcka potentiellt skadliga appar.
  • Granska appbehörigheter och kontrollera recensioner innan du installerar något nytt.

SuperCard X representerar ett steg framåt inom mobilaktiverat ekonomiskt bedrägeri, blandar manipulation, teknisk sofistikering och smygande. Även om skadlig programvara för närvarande är begränsad i omfattning, är dess potentiella inverkan enorm – vilket gör medvetenhet och vaksamhet till de bästa första försvarslinjerna.

April 22, 2025
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.