HALOSMI.ID- Baru-baru Ini Serangan siber menggunakan platform malware-as-a-servie (MaaS) baru bernama ‘Supercard X’ mengancam pengguna Android. Platform tersebut menargetkan perangkat Android melalui Fitur NFC, yang memungkinkan transaksi di toko-toko dan ATM dengan menggunakan kartu pembayaran yang telah disusupi oleh virus berbahaya itu.
SuperCard X berkaitan erat dengan peretas asal China dan menunjukkan kemiripan kode dengan proyek open-source NFCGate dan bibitnya yang berbahaya, NGate, yang telah memfasilitasi serangan di Eropa sejak tahun lalu.
Platform MaaS ini disebarkan melalui sebuah channel di Telegram yang juga menawarkan dukungan langsung kepada ‘pelanggan’.
SuperCard X ditemukan oleh perusahaan keamanan seluler Cleafy, yang melaporkan telah melihat serangan yang memanfaatkan malware Android ini di Italia.
Serangan-serangan ini melibatkan beberapa sampel dengan perbedaan yang tidak kentara, yang mengindikasikan bahwa para afiliasi ditawari opsi pembuatan khusus yang disesuaikan dengan kebutuhan regional atau kebutuhan spesifik lainnya.
Cara SuperCard X serang Android
Serangan dimulai ketika korban menerima SMS atau pesan WhatsApp palsu yang menyamar sebagai pihak bank. Para pelaku kemudian memancing korbanya agar merasa perlu menghubungi sebuah nomor untuk menyelesaikan masalah yang disebabkan oleh transaksi mencurigakan.
Panggilan tersebut dijawab oleh penipu yang menyamar sebagai petugas bank, yang menggunakan rekayasa sosial untuk mengelabui korban agar mengonfirmasi nomor kartu dan PIN mereka.
Mereka kemudian mencoba meyakinkan pengguna untuk menghapus batas pengeluaran melalui aplikasi perbankan mereka.
Terakhir, para peretas meyakinkan pengguna untuk menginstal aplikasi berbahaya (Reader) yang menyamar sebagai alat keamanan atau verifikasi yang berisi malware SuperCard X.
Setelah diinstal, aplikasi Reader hanya meminta izin minimal, terutama akses ke modul NFC, yang cukup untuk melakukan pencurian data.
Penipu menginstruksikan korban untuk mengetuk kartu pembayaran mereka ke ponsel untuk memverifikasi kartu mereka, sehingga memungkinkan malware membaca data chip kartu dan mengirimkannya ke peretas.
Para peretas menerima data ini di perangkat Android mereka, yang menjalankan aplikasi lain yang disebut Tapper, dan mengemulasi kartu korban menggunakan data yang dicuri.
Kartu yang ‘ditiru’ ini memungkinkan peretas untuk melakukan pembayaran nirsentuh di toko-toko dan penarikan ATM, meskipun ada batasan jumlah yang berlaku. Karena transaksi kecil ini bersifat instan dan terlihat sah di mata bank, transaksi ini lebih sulit untuk ditandai dan dibatalkan.