新型恶意软件"超级卡X"通过NFC中继攻击瞄准安卓设备
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
恶意软件“超级卡X”利用NFC中继技术针对安卓设备进行欺诈交易。攻击者通过Telegram推广该应用,诱骗用户安装以窃取银行卡信息,进行POS机和ATM交易。该软件检测率低,依赖社会工程学手段获取信任,最大化欺诈金额。
🎯
关键要点
- 恶意软件'超级卡X'利用NFC中继技术针对安卓设备进行欺诈交易。
- 攻击者通过Telegram推广该应用,诱骗用户安装以窃取银行卡信息。
- 该恶意软件检测率低,依赖社会工程学手段获取信任。
- 欺诈活动通过虚假银行警报诱使受害者联系攻击者,实施电话导向攻击。
- 受害者在设备上刷卡时,恶意软件捕获NFC卡数据并中继到攻击者设备。
- 采用双应用模块化架构,分别为读取器和刷卡器。
- 两个模块通过HTTP协议共享C2服务器进行连接,实现NFC数据实时中继。
- 恶意软件在杀毒软件中的检出率极低,因其最小化权限模型和单一功能设计。
- 该威胁的特点在于其依赖NFC技术的创新欺诈机制,能够即时获取被盗资金。
➡️