新型 Android 恶意软件可通过 NFC 盗空银行账户
- 浏览次数 380
- 喜欢 0
HackerNews 编译,转载请注明出处:
扒窃技术正在升级。一种新型Android恶意软件利用NFC技术,在您与诈骗者通话时盗取您的银行卡。
试想您收到一条看似来自银行的短信,警告存在“可疑交易”并催促您联系客服。出于谨慎,您拨打电话,一个平静且令人安心的声音回应道:“别担心,我们会指导您处理。”
但几分钟后,您已经在不知情中安装了恶意软件、泄露了PIN码、解除了借记卡的消费限额,并应诈骗者要求完全授权其清空您的卡片。
这听起来像噩梦?欢迎了解新型恶意软件变种SuperCard X。正如安全公司Cleafy研究人员所描述的,它界面简洁、近乎隐形且破坏力极强。
这款源自Android的恶意程序通过恶意软件即服务(MaaS)分发,由中文语系攻击者开发,利用NFC中继攻击实时窃取、盗刷您的银行卡。
SuperCard X的精妙之处在于其多阶段欺诈:
首先是通过虚假短信或WhatsApp消息进行钓鱼(smishing),声称您的账户已被入侵。
接着是电话导向攻击传递(TOAD),诈骗者致电建立信任。一旦您上钩,他们会引导您泄露PIN码、关闭卡片限额,并以安全软件为幌子让您安装恶意应用。
然后是致命一击:说服您“轻触手机验证卡片”。但该应用会通过NFC静默窃取卡片信息并发送至攻击者控制的克隆设备,随后他们可通过ATM非接触取现套现资金。
该活动已追踪到意大利受害者。类似NFC中继欺诈已在美国出现。ESET研究人员此前曾发现针对三家捷克银行客户的Android NFC恶意软件。
没有任何合法企业会要求您移除安全设置。
SuperCard X的高效性不仅在于恶意软件,更在于人为因素。据网络安全公司Cequence首席信息安全官Randolph Barr称,此类攻击仍具有地域针对性,早期迹象显示其聚焦特定区域。
“如果威胁扩大,很可能是因为用户沦为社交工程学受害者并被说服关闭内置安全防护——这是明确危险信号。”他解释道。
Barr同时指出区域风险:“亚洲地区Android用户集中度极高,这可能提升该地区风险。”换言之,骗局扩散范围越广,Android主导地区(尤其是侧载应用普遍的地区)受冲击可能性越大。
尽管Android的灵活性是其魅力所在,却也成为SuperCard X等骗局的入口。正如Barr所述:“相较而言,iOS设备实施更严格限制(尤其是NFC访问)。尽管有人认为这是局限,但从安全角度看,这是有价值的管控。”
虽然恶意软件技术复杂,但危险信号仍属传统套路。Barr强调:“Android用户应更熟悉社交工程学危险信号——有时只需在操作前验证请求合法性。”
如果有陌生人让您“安装这款安全应用”并“关闭卡片限额”,请记住:真正的安全永远不会要求您先解除自身防护。
“任何合法企业都不应要求您降低或移除设备安全设置。”Barr总结道。
消息来源:cybernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文