خانه » بدافزار اندرویدی SuperCard X برای سرقت اطلاعات کارت‌های بانکی

بدافزار اندرویدی SuperCard X برای سرقت اطلاعات کارت‌های بانکی

توسط Vulnerbyt_News
supercard-x-android-malware-use-stolen-cards-in-nfc-relay-attacks گروه والنربایت vulnerbyte

یک بدافزار جدید به نام SuperCard X به‌صورت سرویس (بدافزار به‌عنوان سرویس) کشف شده که دستگاه‌های اندرویدی را هدف حملات NFC Relay قرار می‌دهد. این حملات امکان انجام تراکنش‌های فروشگاهی و برداشت از دستگاه‌های خودپرداز را با استفاده از داده‌های کارت‌های بانکی سرقت‌شده فراهم می‌کنند.

این بدافزار به مهاجمان چینی‌زبان نسبت داده شده و کد آن شباهت‌هایی به پروژه متن‌باز NFCGate و نسخه مخرب آن، NGate دارد که از سال گذشته در حملات سایبری به اروپا استفاده شده است.

 SuperCard X در کانال‌های تلگرام تبلیغ می‌شود و پشتیبانی مستقیم به مشتریان خود ارائه می‌دهد. بدافزار SuperCard X توسط شرکت امنیتی موبایل Cleafy کشف شد. این شرکت گزارش داده که حملاتی با استفاده از این بدافزار اندرویدی در ایتالیا مشاهده شده است. این حملات شامل نمونه‌های متعددی با تفاوت‌های جزئی بودند، که نشان می‌دهد همکاران این بدافزار می‌توانند نسخه‌های سفارشی متناسب با نیازهای منطقه‌ای یا خاص دیگر دریافت کنند.

زنجیره حمله SuperCard X

حمله با ارسال پیام جعلی از طریق پیامک یا واتساپ آغاز می‌شود که ادعا می‌کند از طرف بانک کاربر است و از او می‌خواهد برای رفع مشکل تراکنش مشکوک تماس بگیرد.

در این تماس، فرد کلاهبرداری که خود را به عنوان پشتیبانی بانک معرفی می‌کند، با فریب و مهندسی اجتماعی قربانی را وادار می‌کند تا شماره کارت و رمز خود را تأیید کند و محدودیت‌های تراکنش را از طریق اپلیکیشن بانکی غیرفعال کند.

supercard-x-android-malware-use-stolen-cards-in-nfc-relay-attacks گروه والنربایت vulnerbyte
زنجیره حمله

سپس قربانی را متقاعد می‌کند اپلیکیشن جعلی به نام Reader را نصب کند که ظاهرا ابزار امنیتی یا تأیید هویت است اما در واقع حاوی بدافزار SuperCard X است.

supercard-x-android-malware-use-stolen-cards-in-nfc-relay-attacks گروه والنربایت vulnerbyte
صفحه Login برنامه Reader برای ایجاد ارتباط بین این نرم‌افزار و نرم‌افزار مهاجم

پس از نصب، این اپلیکیشن تنها به قابلیت NFC دستگاه دسترسی می‌خواهد، که برای سرقت داده‌های کارت کافی است. مهاجم از قربانی می‌خواهد کارت بانکی خود را برای «تأیید» به گوشی نزدیک کند. بدافزار اطلاعات تراشه کارت را خوانده و به سرور مهاجمان ارسال می‌کند. این داده‌ها در دستگاه اندرویدی مهاجمان، که اپلیکیشن Tapper روی آن نصب است، دریافت می‌شود. اپلیکیشن Tapper با شبیه‌سازی کارت قربانی، پرداخت‌های NFC را انجام می‌دهد.

supercard-x-android-malware-use-stolen-cards-in-nfc-relay-attacks گروه والنربایت vulnerbyte
گوشی قربانی و مهاجم به همراه نرم‌افزارهای نصب شده بر روی آن‌ها

کارت‌های شبیه‌سازی‌شده به مهاجمان اجازه می‌دهند پرداخت‌های بدون تماس در فروشگاه‌ها و برداشت از دستگاه‌های خودپرداز انجام دهند، هرچند محدودیت‌هایی در مبلغ تراکنش وجود دارد. از آنجا که این تراکنش‌های کوچک آنی هستند و برای بانک‌ها قانونی به نظر می‌رسند، شناسایی و لغو آن‌ها دشوارتر است.

شناسایی بدافزار SuperCard X

به گفته شرکت امنیتی Cleafy، این بدافزار هنوز توسط هیچ آنتی‌ویروسی در VirusTotal شناسایی نشده است. درخواست دسترسی محدود و نبود قابلیت‌های تهاجمی مانند پوشش صفحه (Screen Overlay) باعث می‌شود از شناسایی‌های رفتاری نیز در امان بماند.

نحوه شبیه سازی کارت

بدافزار SuperCard X برای فریب پایانه‌های پرداخت، از جمله کارتخوان‌های فروشگاهی و دستگاه‌های خودپرداز، از روش شبیه‌سازی کارت مبتنی بر پروتکل ATR (Answer to Reset) بهره می‌برد.

پروتکل ATR پیامی است که کارت هوشمند، نظیر کارت‌های بانکی مجهز به تراشه EMV، هنگام اتصال به دستگاه کارتخوان ارسال می‌کند تا نوع کارت و پارامترهای ارتباطی آن را مشخص نماید. این بدافزار با بازتولید این پیام، کارت جعلی را به‌گونه‌ای ارائه می‌دهد که برای پایانه‌های پرداخت کاملا معتبر و واقعی به نظر می‌رسد. این قابلیت نشان‌دهنده دانش پیشرفته مهاجمان در زمینه پروتکل‌های کارت‌های هوشمند است.

اپلیکیشن جعلی Reader، که توسط قربانی روی دستگاه اندرویدی نصب می‌شود، حاوی فایلی داخلی است که مجموعه‌ای از پیام‌های ATR را ذخیره کرده است. این پیام‌ها به‌طور معمول برای برقراری ارتباط اولیه بین کارت هوشمند و دستگاه NFC استفاده می‌شوند؛ اما در اینجا برای شبیه‌سازی کارت‌های جعلی به کار گرفته شده‌اند.

هنگامی که قربانی کارت بانکی خود را برای «تأیید» به دستگاه نزدیک می‌کند، اپلیکیشن Reader داده‌های تراشه کارت، از جمله شماره کارت و اطلاعات EMV، را استخراج کرده و از طریق سرور کنترل به دستگاه مهاجم منتقل می‌کند. همزمان، پیام ATR متناظر با نوع کارت از سرور به اپلیکیشن Tapper، که روی دستگاه مهاجم نصب است، ارسال می‌شود.

اپلیکیشن Tapper با استفاده از این داده‌ها و پیام ATR، کارت قربانی را شبیه‌سازی کرده و پایانه‌های پرداخت یا دستگاه‌های خودپرداز را فریب می‌دهد تا تراکنش را به‌عنوان یک کارت فیزیکی معتبر تأیید کنند. این فرآیند به‌صورت آنی انجام می‌شود و به مهاجمان امکان می‌دهد محدودیت‌های فاصله فیزیکی را دور زده و تراکنش‌های غیرمجاز را در لحظه اجرا کنند.

supercard-x-android-malware-use-stolen-cards-in-nfc-relay-attacks گروه والنربایت vulnerbyte
استفاده از ATR

استفاده از mutual TLS برای ارتباط به سرور C2

نکته فنی مهم دیگر استفاده از mutual TLS (mTLS) برای احراز هویت مبتنی بر گواهی بین کلاینت و سرور است، که این ارتباط را در برابر شنود و تحلیل توسط محققان یا نهادهای امنیتی محافظت می‌کند.

supercard-x-android-malware-use-stolen-cards-in-nfc-relay-attacks گروه والنربایت vulnerbyte
ارتباطات امن مورد استفاده این بدافزار

زمانی که یک کلاینت بدون ارائه گواهی TLS مورد نیاز در سمت کلاینت، سعی در برقراری ارتباط با سرور فرمان و کنترل داشته باشد، سرور در پاسخ، خطای 400 Bad Request را برمی‌گرداند و به‌صراحت پیامNo required SSL certificate was sent را اعلام می‌کند.

این مکانیزم به‌طور مؤثری مانع از ارتباط کلاینت‌های غیرمجاز با زیرساخت پشتیبان شده و لایه‌ای اضافی از کنترل دسترسی را ایجاد می‌کند؛ همچنین تحلیل و مهندسی معکوس را برای پژوهشگران امنیتی دشوارتر می‌سازد. در مقابل، زمانی که کلاینتی که دارای گواهی TLS معتبر سمت کلاینت باشد به سرور فرمان و کنترل متصل می‌شود، سرور اتصال را می‌پذیرد و فرآیند ارتباط ادامه می‌یابد.

واکنش گوگل

در واکنش به این تهدید، گوگل اعلام کرد هیچ اپلیکیشنی حاوی این بدافزار در فروشگاه Google Play وجود ندارد. سخنگوی گوگل افزود که کاربران اندروید به‌صورت پیش‌فرض توسط Google Play Protect محافظت می‌شوند، که می‌تواند رفتارهای مخرب را حتی در اپلیکیشن‌های نصب‌شده از منابع خارج از Google Play شناسایی و مسدود کند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید