SuperCard X dan NGate: Malware baru yang mengkloning kartu kredit melalui NFC di Android dan cara melindungi diri Anda sendiri

  • Malware SuperCard X dan NGate memungkinkan kloning kartu kredit NFC di Android.
  • Serangan dimulai dengan rekayasa sosial dan aplikasi palsu yang diminta oleh penjahat dunia maya.
  • Kedua malware tersebut mengirimkan data secara real-time dan menerobos sebagian besar program antivirus terkini.

Pelajari tentang malware yang mengkloning kartu menggunakan teknologi NFC

Dalam beberapa bulan terakhir, jagat Android diguncang oleh kemunculan dua malware baru yang mengkloning kartu kredit dan mampu menguras rekening bank dengan memanfaatkan Teknologi NFC. Ancaman ini, terutama diatur oleh dua keluarga malware bernama Gerbang NG y Kartu Super X, memengaruhi pengguna biasa dan lembaga keuangan, dan telah membuat para ahli keamanan siber di seluruh dunia waspada. Jika Anda menggunakan ponsel untuk pembayaran nirsentuh atau mengaktifkan NFC, penting bagi Anda untuk memahami cara kerja ancaman ini dan langkah apa yang dapat diambil untuk melindungi diri.

Dalam artikel ini, kami memberi tahu Anda dengan cara yang jelas, lengkap, dan terkini tentang semua yang perlu Anda ketahui tentang Malware baru yang mengkloning kartu kredit melalui NFC di perangkat Android. Di sini Anda akan mempelajari cara penjahat dunia maya beroperasi, teknik rekayasa sosial terkini, cara mereka menerobos perangkat lunak antivirus, dan, tentu saja, langkah-langkah apa yang dapat Anda ambil agar tidak menjadi korban berikutnya.

Apa yang sedang terjadi? Titik awal ancaman

Selama tahun lalu, beberapa perusahaan keamanan seperti ESET dan Cleafy telah mengungkap operasi internasional yang menargetkan Pengguna Android, memanfaatkan maraknya pembayaran nirsentuh. Tujuan dari operasi ini adalah: Mencuri data kartu bank dan menggunakannya untuk melakukan pembelian atau menarik uang di ATM dan terminal point-of-sale (POS), semuanya tanpa perlu memiliki kartu asli secara fisik atau mengetahui PIN dalam banyak kasus.

PlayPraetor, malware yang meniru Google Play Store
Artikel terkait:
PlayPraetor: Malware yang menyamar sebagai Google Play dan mencuri data

Pelaku utama serangan besar-besaran ini adalah dua program jahat khususnya: Gerbang NG y Kartu Super X. Kedua malware tersebut telah merevolusi cara penjahat mengkloning kartu kredit, menggunakan teknologi Near Field Communication (NFC) yang dimiliki sebagian besar ponsel modern.

SuperCard X dan NGate, malware yang mengkloning kartu menggunakan teknologi NFC

Apa itu NGate dan bagaimana mereka mengkloning kartu?

NGate muncul di Eropa setelah penyelidikan oleh firma keamanan ESET. Ini tentang Aplikasi berbahaya yang dapat mengirimkan data kartu bank secara real-time. dari ponsel korban ke perangkat penyerang. Penyerang ini, dengan telepon Android yang dimodifikasi (di-root), dapat meniru kartu korban dan melakukan transaksi di ATM dan terminal POS.

Hal baru tentang NGate adalah penyalahgunaan alat akademis yang disebut Gerbang NFC, yang dirancang oleh mahasiswa di Jerman untuk mempelajari dan menganalisis lalu lintas NFC. Penjahat dunia maya telah mengadaptasi proyek ini untuk mencegat dan mengirimkan ulang data dari jarak jauh. Artinya, Saat seseorang mendekatkan kartunya ke ponsel yang terinfeksi, data langsung ditransfer ke pelaku kejahatan, meskipun mereka berada ratusan mil jauhnya..

Infeksi biasanya dimulai dengan pesan phishing (SMS, WhatsApp, atau email), menyamar sebagai bank korban, memperingatkan adanya masalah pada akun korban dan menyarankan mereka mengunduh aplikasi untuk memperbaikinya. Korban yang tidak menaruh curiga memasang aplikasi di luar Google Play — NGate tidak pernah tersedia di toko resmi — dan tanpa disadari menyerahkan kendali modul NFC kepada penyerang.

Setelah aplikasi berbahaya terinstal, ia meminta Akses NFC dan menyuruh korban untuk menempelkan kartu fisik mereka ke telepon “untuk verifikasi.” Kenyataanya, telepon membaca informasi kartu dan mengirimkannya ke penyerang. NGate bahkan mungkin meminta informasi tambahan, seperti PIN, ID bank, atau tanggal lahir Anda, untuk meningkatkan kontrol akun.

SuperCard X: Malware NFC generasi terbaru untuk Android yang mengkloning kartu

SuperCard X mewakili evolusi penipuan NFC. Ditemukan oleh Cleafy Labs dan memiliki hubungan kuat dengan kelompok kriminal dunia maya Tiongkok, ini Malware didistribusikan sebagai MaaS (malware-as-a-service) di forum rahasia dan saluran Telegram, sehingga memungkinkan penjahat dunia maya dengan pengetahuan teknis terbatas untuk menggunakannya. Dengan membayar langganan, "pelanggan" ini memperoleh akses ke perangkat lunak, instruksi, dan bahkan dukungan teknis.

SuperCard X telah terdeteksi dalam serangan yang terutama menargetkan Italia, meskipun berbagai sumber mengindikasikan bahwa ancaman tersebut sudah menjangkau Eropa dan dapat aktif di Spanyol. Modus operandinya sangat canggih dan menambahkan langkah-langkah rekayasa sosial untuk memaksimalkan keberhasilan penipuan.

Beginilah cara kerja serangan SuperCard X

  • Semuanya dimulai dengan a SMS atau WhatsApp Penipuan, di mana korban diberitahu tentang masalah yang diduga serius pada rekening bank mereka. Anda didesak untuk menghubungi nomor yang, tentu saja, dijawab oleh seorang penjahat yang menyamar sebagai tim dukungan bank.
  • Selama panggilan, penyerang menerapkan teknik rekayasa sosial untuk mendapatkan data sensitif: nomor kartu dan PIN. Anda bahkan dapat meyakinkan korban untuk menghapus batasan pengeluaran pada kartu mereka menggunakan aplikasi bank mereka.
  • Langkah selanjutnya adalah meyakinkan pengguna untuk memasang aplikasi bernama "Reader," yang konon dapat meningkatkan keamanan. Sebenarnya, "Reader" itu sendiri Malware SuperCard X, yang meminta izin minimal namun penting, seperti akses ke NFC.
  • Korban, yang mengira mereka tengah bekerja sama dalam proses verifikasi, mendekatkan kartu mereka ke telepon. Kemudian, Pembaca mengumpulkan data NFC dan mengirimkannya ke penyerang.
  • Di pihak penjahat, perangkat Android menjalankan aplikasi "Tapper," yang Ia dapat meniru kartu korban dan melakukan pembayaran nirsentuh serta penarikan uang tunai di ATM.. Karena ini adalah transaksi kecil, seringkali tidak diperhatikan oleh bank.

Hal yang mengkhawatirkan adalah saat ini SuperCard X tidak terdeteksi oleh program antivirus utama, bahkan tidak tercantum dalam mesin VirusTotal, sehingga menjadikannya ancaman yang senyap dan sulit dilawan. Google memastikan bahwa tidak ada aplikasi untuk malware ini di Google Play, tetapi juga memperingatkan bahwa tindakan perlindungan otomatis tidak boleh diandalkan secara membabi buta.

Mengapa malware kloning kartu ini begitu berbahaya?

Perbedaan besar dibandingkan malware sebelumnya terletak pada kemampuan untuk mengirimkan data NFC secara real time, yang memungkinkan penyerang untuk mensimulasikan keberadaan kartu fisik di terminal ATM atau POS, bahkan dalam jarak yang jauh. Selain itu, NGate dan SuperCard X meminta izin minimum, menghindari hamparan layar dan tidak memerlukan akses ke SMS atau panggilan, membuatnya semakin sulit dideteksi.

Apa itu SpyLend dan bagaimana cara kerjanya?
Artikel terkait:
SpyLend: Malware Android yang mencuri data Anda dan memeras korbannya

Platform SuperCard X menggunakan protokol saling TLS (mTLS) untuk mengenkripsi dan melindungi komunikasi antara malware dan server kontrol. Hal ini mencegah peneliti atau penegak hukum dengan mudah menyadap lalu lintas untuk melacak atau mengidentifikasi operator malware.

Aspek-aspek ini, dikombinasikan dengan distribusi melalui malware-sebagai-layanan, telah mendemokratisasi akses terhadap penipuan NFC, membuatnya lebih mudah bagi penjahat dunia maya, bahkan mereka yang tidak memiliki pengetahuan teknis luas, untuk mengakses alat kloning kartu siap pakai.

Siapa yang menjadi sorotan?

Tujuan utama dari serangan ini adalah Pengguna Android dengan telepon seluler berchip NFC dan kartu bank berteknologi nirkontak. Penyerang menargetkan pengguna yang memercayai komunikasi bank mereka, yang tidak mengaktifkan perlindungan tingkat lanjut, dan, yang terpenting, yang tidak cukup berhati-hati saat memasang aplikasi di luar toko resmi.

Namun, cakupannya bersifat global: infrastrukturnya telah terdeteksi di Eropa, terutama di Italia, tetapi tidak ada yang mencegah serangan menyebar ke negara lain. Bank dan penerbit kartu, serta pengembang aplikasi keuangan, juga menjadi incaran penjahat dunia maya, karena pelanggaran besar-besaran dapat menimbulkan kerusakan finansial dan reputasi yang besar.

Strategi pencegahan bagi pengguna terhadap malware kloning kartu

Meskipun mungkin tampak bahwa situasinya kritis, ada tindakan praktis yang dapat meminimalkan atau bahkan menetralisir risiko terhadap serangan ini. Kuncinya ada di pencegahan dan ketidakpercayaan proaktif segala komunikasi mencurigakan yang menimbulkan rasa takut atau urgensi untuk membuat Anda memasang aplikasi atau membagikan rincian perbankan Anda.

  • Jangan pernah menginstal aplikasi dari tautan yang disediakan melalui SMS, WhatsApp, atau pesan email.. Jika bank Anda perlu menghubungi Anda, mereka akan melakukannya melalui saluran resmi. Selalu buka langsung Google Play Store dan periksa nama pengembang.
  • Waspadalah terhadap aplikasi yang meminta Anda memindai atau menempelkan kartu bank di ponsel Anda., kecuali jika aplikasi tersebut merupakan aplikasi resmi dari bank itu sendiri dan Anda telah mengonfirmasinya di situs webnya. Tidak ada proses perbankan standar yang mengharuskan Anda mengetukkan kartu fisik di ponsel Anda di luar aplikasi resmi.
  • Matikan NFC jika Anda tidak akan menggunakannya.. Banyak pengguna yang mengaktifkan chip tersebut secara default, tetapi hanya menggunakannya sesekali. Matikan fitur tersebut pada pengaturan perangkat Anda dan aktifkan hanya sesekali untuk melakukan pembayaran.
  • Selalu instal perangkat lunak keamanan yang andal di ponsel Anda dan selalu perbarui sistem operasi dan aplikasi. Versi baru menyertakan patch untuk kerentanan yang diketahui.
  • Jangan sekali-kali membagikan PIN atau informasi lainnya melalui telepon., meskipun penelepon mengaku dari bank atau pihak berwenang. Bank tidak pernah meminta informasi jenis ini melalui telepon atau aplikasi perpesanan.
  • Tinjau pergerakan akun Anda secara berkala. Dengan cara ini, Anda dapat dengan cepat mendeteksi aktivitas mencurigakan dan mengajukan klaim sebelum kerusakan menjadi terlalu besar.
  • Gunakan dompet pemblokiran RFID/NFC atau casing pelindung Jika Anda membawa kartu Anda, hal ini dapat mencegah penyerang fisik membacanya tanpa Anda sadari, meskipun vektor utama malware ini adalah digital.

Apa yang dapat dilakukan bank dan pengembang terhadap malware kloning kartu?

Selain tindakan pencegahan individu, entitas keuangan dan teknologi Mereka harus melakukan banyak hal untuk meningkatkan perlindungan kepada pelanggan mereka:

aplikasi keuangan yang terinfeksi malware di Google play store-0
Artikel terkait:
Aplikasi keuangan yang terinfeksi malware SpyLoan membahayakan keamanan jutaan pengguna
  • Memperkuat sistem otentikasi di ATM dan terminal POS nirsentuh, menambahkan langkah verifikasi tambahan jika terjadi pola penggunaan yang tidak lazim.
  • Terus memperbarui basis data penipuan, berkolaborasi dengan perusahaan keamanan siber yang mendeteksi varian malware baru.
  • Secara proaktif memberi tahu pelanggan tentang risiko memasang aplikasi pihak ketiga dan berbagi data. Banyak serangan terjadi hanya karena korban tidak menyadari bahwa bank mereka tidak pernah meminta informasi rahasia di luar jalur resmi.
  • Mengembangkan sistem peringatan dini Jika terjadi transaksi perbankan yang tidak wajar, blokir kartu terlebih dahulu dan hubungi pengguna untuk mengonfirmasi keabsahannya.

Apakah kita sungguh tidak berdaya?

Pendidikan dan pencegahan tetap menjadi senjata terbaik. Teknik rekayasa sosial, meskipun canggih, hampir selalu bergantung pada tindakan pengguna dalam memasang aplikasi atau berbagi data sensitif. Aplikasi bank resmi tidak pernah meminta PIN Anda atau mendekatkan kartu ke ponsel Anda, kecuali untuk prosedur yang sangat spesifik dan jelas di mana Anda dapat memverifikasi keasliannya.

Apa itu Malware SparkCat dan Bagaimana Cara Kerjanya?
Artikel terkait:
SparkCat: Malware pencuri mata uang kripto menyusup ke aplikasi resmi

Pemburu malware seperti ESET dan Cleafy terus mengungkap varian baru, memberi informasi kepada institusi, dan membantu meningkatkan sistem perlindungan, tetapi kecepatan berkembangnya ancaman ini memerlukan kehati-hatian yang ekstrem di pihak pengguna. Bagikan informasi ini agar lebih banyak pengguna yang mengetahui perkembangan ini..


Ikuti kami di Google Berita

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: Actualidad Blog
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.