Android, momenteel het populairste mobiele besturingssysteem, staat centraal in een uiterst belangrijke aankondiging vanwege een nieuwe malware met de naam SuperCard X. Deze malware is exclusief voor het Google-platform en misbruikt NFC-technologie om aanvallers in staat te stellen bankpasgegevens in realtime te kopiëren.
Android cybersecurityonderzoekers hebben deze malware geanalyseerd. Zij ontdekten dat SuperCard X niet is gericht op het stelen van authenticatiegegevens, OTP-codes of wachtwoorden, maar gebruikmaakt van een techniek genaamd NFC-retransmissie.
Als het Android-apparaat wordt gehackt zonder dat het slachtoffer het doorheeft, kunnen aanvallers het NFC-signaal van de kaart die aan de telefoon is gekoppeld onderscheppen en betalingen of geldopnames doen vanaf een ander apparaat. Voor dit proces is geen fysieke toegang tot de kaart of kennis van de pincode vereist, wat fraudedetectie extreem moeilijk maakt.
Het malware-as-a-Service-model van SuperCard X maakt de dreiging schaalbaar en moeilijk tegen te gaan. Criminelen kunnen toegang tot deze malware huren of kopen om deze in verschillende regio's te lanceren, en zo de Android-campagne af te stemmen op het doelland of de doeltaal. In tegenstelling tot traditionele banking-Trojans, die specifieke financiële instellingen aanvallen, valt SuperCard X iedere kaarthouder aan, ongeacht de uitgevende bank.
Een ander kenmerk van deze Android-malware is zijn stealth-karakteristiek. SuperCard X vraagt slechts minimale toestemmingen en bevat geen aanvullende functies die antiviruswaarschuwingen kunnen activeren. Dankzij deze minimalistische aanpak blijft het programma onzichtbaar op het geïnfecteerde apparaat, waardoor de aanvaller NFC-gegevens kan verzamelen zonder dat hij wordt opgemerkt.
Android: Nieuwe bedreiging voor telefoons die ernstige problemen kan veroorzaken
Fraude met Android-apparaten begint meestal met een eenvoudig sms- of WhatsApp-bericht dat zogenaamd door de bank is verzonden en waarin wordt gewaarschuwd voor een verdachte transactie. In de tekst staat een telefoonnummer – vermoedelijk dat van de bankinstelling – en een uitnodiging om te bellen voor verduidelijking. Daarmee wint de aanvaller het vertrouwen van het slachtoffer en doet zich vervolgens voor als vertegenwoordiger van de bank.
Tijdens het gesprek wordt het slachtoffer gevraagd om persoonlijke gegevens te bevestigen of bepaalde instellingen in de mobiele bankapplicatie te wijzigen, zoals het verhogen van de bestedingslimiet. De volgende stap is het installeren van een 'beveiligings'- of 'accountverificatie'-applicatie, die de SuperCard X-malware verbergt.
Het slachtoffer krijgt de opdracht de kaart dicht bij de achterkant van de telefoon te houden. Op dat moment worden de NFC-gegevens onderschept en doorgestuurd naar een apparaat dat door de aanvaller wordt beheerd.
De Android-campagne van SuperCard X markeert een belangrijke evolutie in de methoden voor cyberfraude. Door social engineering te combineren met NFC-technologie, slagen criminelen erin om conventionele fraudedetectiesystemen te omzeilen. De snelheid waarmee deze aanvallen worden uitgevoerd, maakt het nog moeilijker om ze tijdig te identificeren en te blokkeren.
Naarmate de dreiging toeneemt, moeten Android-gebruikers extra voorzichtig zijn met berichten die ze via sms en WhatsApp ontvangen, zelfs als ze afkomstig lijken te zijn van banken. Directe verificatie via de officiële en responsieve bankapplicatie en het vermijden van installatie van applicaties van onofficiële bronnen blijven de belangrijkste stappen voor het beschermen van gegevens. Financiële instellingen moeten hun klanten ook voorlichten over de nieuwe risico's van NFC, om de verspreiding van deze Android-aanvallen te voorkomen.