{"id":44590,"date":"2025-04-25T14:36:26","date_gmt":"2025-04-25T17:36:26","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/04\/25\/novo-virus-android-clona-cartao-de-credito-remotamente-via-celular\/"},"modified":"2025-04-25T14:36:26","modified_gmt":"2025-04-25T17:36:26","slug":"novo-virus-android-clona-cartao-de-credito-remotamente-via-celular","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/04\/25\/novo-virus-android-clona-cartao-de-credito-remotamente-via-celular\/","title":{"rendered":"Novo v\u00edrus Android clona cart\u00e3o de cr\u00e9dito remotamente via celular"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Cibercriminosos desenvolveram uma nova plataforma MaaS chamada SuperCard X. O modelo MaaS (malware-as-a-service) permite que pessoas aluguem ferramentas criminosas para realizar ataques cibern\u00e9ticos. No caso, o <strong>SuperCard X facilita ataques que abusam da conex\u00e3o NFC em celulares Android<\/strong> para roubo financeiro.<\/p>\n<p>A novidade no mundo do cibercrime tem, inicialmente, apenas italianos como alvos. A SuperCard X, que permite que criminosos obtenham dados de cart\u00f5es de cr\u00e9dito, \u00e9 ofertada em diversos canais no Telegram, afirma a empresa de ciberseguran\u00e7a <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/supercardx-exposing-chinese-speaker-maas-for-nfc-relay-fraud-operation\">Cleafy<\/a>.<\/p>\n<p>Em relat\u00f3rio, a Cleafy deixa claro os cinco principais pontos que envolvem o SuperCard X:<\/p>\n<ul>\n<li><strong>Malware SuperCard X:<\/strong> novo malware Android oferecido por meio de MaaS que permite ataques de retransmiss\u00e3o NFC para saques fraudulentos<\/li>\n<li><strong>Amea\u00e7as em Evolu\u00e7\u00e3o:<\/strong> avan\u00e7o cont\u00ednuo do malware mobile no setor financeiro, com a retransmiss\u00e3o NFC representando uma nova capacidade significativa<\/li>\n<li><strong>Vetores combinados:<\/strong> abordagem em v\u00e1rias etapas, combinando engenharia social (por meio de smishing e chamadas telef\u00f4nicas), instala\u00e7\u00e3o de aplicativos maliciosos e intercepta\u00e7\u00e3o de dados NFC para fraudes<\/li>\n<li><strong>Baixa taxa de detec\u00e7\u00e3o:<\/strong> O SuperCard X atualmente apresenta uma baixa taxa de detec\u00e7\u00e3o entre as solu\u00e7\u00f5es antiv\u00edrus devido \u00e0 sua funcionalidade focada e modelo de permiss\u00e3o minimalista<\/li>\n<li><strong>Escopo do alvo:<\/strong> O esquema de fraude tem como alvo clientes de institui\u00e7\u00f5es banc\u00e1rias e emissoras de cart\u00f5es, com o objetivo de comprometer dados de cart\u00f5es de pagamento.<\/li>\n<\/ul>\n<p>Leia tamb\u00e9m: <a href=\"https:\/\/www.tecmundo.com.br\/internet\/404172-whatsapp-ganha-modo-privacidade-avancada-para-conversas-saiba-como-funciona.htm?ab=true&amp;\">WhatsApp ganha modo &#8220;Privacidade Avan\u00e7ada&#8221; para conversas; saiba como funciona<\/a><\/p>\n<h2>Quem \u00e9 o respons\u00e1vel pela SuperCard X?<\/h2>\n<p>A plataforma maliciosa \u00e9 operada por cibercriminosos que se comunicam no idioma chin\u00eas, segundo as investiga\u00e7\u00f5es.<\/p>\n<p>O malware em quest\u00e3o ainda traz em seu c\u00f3digo muitas similares com o j\u00e1 conhecido malware NGate, revelado pela ESET em 2024.<\/p>\n<h3>Como as v\u00edtimas s\u00e3o atacadas?<\/h3>\n<p>O v\u00edrus \u00e9 enviado por meio de golpes phishing \u201csimples\u201d: mensagens falsas enviadas via SMS ou WhatsApp para alvos definidos. As mensagens simulam textos urgentes sobre transa\u00e7\u00f5es banc\u00e1rias enviadas por bancos e trazem um contato telef\u00f4nico para mais detalhes.<\/p>\n<p>Na sequ\u00eancia, a v\u00edtima \u00e9 levada para uma central telef\u00f4nica falsa, um golpe j\u00e1 bem conhecido no Brasil. O atendente falso, com dados das v\u00edtimas em m\u00e3os, manipula o suficiente para capturar informa\u00e7\u00f5es mais precisas sobre c\u00f3digos e PINs banc\u00e1rios.<\/p>\n<p>Ent\u00e3o, a sequ\u00eancia de todo o golpe come\u00e7a e termina assim, de acordo com a Cleafy:<\/p>\n<ul>\n<li><strong>Obten\u00e7\u00e3o de PIN: <\/strong>Explorando a potencial ansiedade da v\u00edtima em rela\u00e7\u00e3o \u00e0 transa\u00e7\u00e3o fraudulenta, os assistentes de seguran\u00e7a a convencem a &#8220;redefinir&#8221; ou &#8220;verificar&#8221; seu cart\u00e3o. Como as v\u00edtimas geralmente n\u00e3o se lembram do PIN imediatamente, os invasores as guiam pelo aplicativo de banco para recuperar essas informa\u00e7\u00f5es confidenciais<\/li>\n<li><strong>Remo\u00e7\u00e3o do limite do cart\u00e3o:<\/strong> Ap\u00f3s conquistar a confian\u00e7a da v\u00edtima e, potencialmente, o acesso ao aplicativo banc\u00e1rio, os atacantes instruem a v\u00edtima a navegar at\u00e9 as configura\u00e7\u00f5es do cart\u00e3o em seu aplicativo banc\u00e1rio e remover quaisquer limites de gastos existentes em seu cart\u00e3o de d\u00e9bito ou cr\u00e9dito<\/li>\n<li><strong>Instala\u00e7\u00e3o de app:<\/strong> Posteriormente, os atacantes convencem a v\u00edtima a instalar um aplicativo aparentemente inofensivo. Um link para esse aplicativo malicioso, muitas vezes disfar\u00e7ado de ferramenta de seguran\u00e7a ou utilit\u00e1rio de verifica\u00e7\u00e3o, \u00e9 enviado por SMS ou WhatsApp. Sem o conhecimento da v\u00edtima, esse aplicativo oculta o malware SuperCard X, incorporando a funcionalidade de retransmiss\u00e3o NFC<\/li>\n<li><strong>Captura de dados NFC:<\/strong> Como etapa final da manipula\u00e7\u00e3o, os atacantes instruem a v\u00edtima a aproximar seu cart\u00e3o f\u00edsico de d\u00e9bito ou cr\u00e9dito do dispositivo m\u00f3vel infectado. O malware SuperCard X captura silenciosamente os detalhes do cart\u00e3o transmitidos via NFC. Esses dados s\u00e3o interceptados em tempo real e retransmitidos por meio de uma infraestrutura de Comando e Controle (C2) para um segundo dispositivo Android controlado pelo invasor<\/li>\n<li><strong>Saque Fraudulento: <\/strong>Ap\u00f3s a retransmiss\u00e3o bem-sucedida dos dados do cart\u00e3o da v\u00edtima, os atacantes utilizam seu segundo dispositivo para realizar transa\u00e7\u00f5es n\u00e3o autorizadas. Isso normalmente envolve pagamentos por aproxima\u00e7\u00e3o em terminais POS ou, ainda mais alarmante, saques em dinheiro por aproxima\u00e7\u00e3o em caixas eletr\u00f4nicos<\/li>\n<\/ul>\n<p>\u201cAo contr\u00e1rio dos cen\u00e1rios tradicionais de fraude, como transfer\u00eancias eletr\u00f4nicas, que podem levar at\u00e9 dois dias \u00fateis para serem processadas, permitindo tempo para detec\u00e7\u00e3o e interven\u00e7\u00e3o, esse tipo de ataque \u00e9 executado instantaneamente\u201d, comenta a empresa. \u201cEle se assemelha a um \u2018pagamento instant\u00e2neo\u2019, mas com a vantagem adicional para o invasor de obter acesso imediato aos bens ou servi\u00e7os adquiridos. Isso cria um benef\u00edcio duplo para o fraudador: a r\u00e1pida movimenta\u00e7\u00e3o dos fundos roubados e a usabilidade imediata da transa\u00e7\u00e3o fraudulenta\u201d.<\/p>\n<figure class=\"image\"><img  title=\"\" loading=\"lazy\" decoding=\"async\" loading=\"lazy\" src=\"https:\/\/tm.ibxk.com.br\/2025\/04\/25\/25134420647223.jpg?ims=fit-in\/800x500\" width=\"800\" height=\"500\"  alt=\"800x500 Novo v\u00edrus Android clona cart\u00e3o de cr\u00e9dito remotamente via celular\" \/><figcaption>Esquema do golpe<\/figcaption><\/figure>\n<h4>Como se proteger<\/h4>\n<p>As prote\u00e7\u00f5es em ataques como esse s\u00e3o diversas: elas envolvem desde a desconfian\u00e7a sobre mensagens urgentes recebidas, o uso de segundo fator de autentica\u00e7\u00e3o, o uso de antiv\u00edrus at\u00e9 o contato pr\u00f3ximo e pr\u00f3-ativo com o banco respons\u00e1vel por suas contas.<\/p>\n<p>Como a Cleafy nota, esse ataque se baseia em t\u00e9cnicas de engenharia social relativamente simples, mas se mostra altamente eficaz. \u201cO uso de m\u00faltiplos vetores de ataque na mesma campanha de fraude adiciona outra camada de complexidade. Essa abordagem multicanal imp\u00f5e desafios adicionais aos esfor\u00e7os de monitoramento e destaca a crescente necessidade de recursos de detec\u00e7\u00e3o em tempo real\u201d, finaliza.<\/p>\n<p>Quer saber mais? Acompanhe o <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/supercardx-exposing-chinese-speaker-maas-for-nfc-relay-fraud-operation\">relat\u00f3rio completo aqui<\/a>. Para mais not\u00edcias sobre o mundo do cibercrime, acompanhe a <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\">editoria Seguran\u00e7a aqui no TecMundo<\/a>!<\/p>\n<p>\u00a0<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos desenvolveram uma nova plataforma MaaS chamada SuperCard X. O modelo MaaS (malware-as-a-service) permite que pessoas aluguem ferramentas criminosas para realizar ataques cibern\u00e9ticos. No caso, o SuperCard X facilita ataques que abusam da conex\u00e3o NFC em celulares Android para roubo financeiro. A novidade no mundo do cibercrime tem, inicialmente, apenas italianos como alvos. A SuperCard X, que permite que criminosos obtenham dados de cart\u00f5es de cr\u00e9dito, \u00e9 ofertada em diversos canais no Telegram, afirma a empresa de ciberseguran\u00e7a Cleafy. Em relat\u00f3rio, a Cleafy deixa claro os cinco principais pontos que envolvem o SuperCard X: Malware SuperCard X: novo malware Android oferecido por meio de MaaS que permite ataques de retransmiss\u00e3o NFC para saques fraudulentos Amea\u00e7as em Evolu\u00e7\u00e3o: avan\u00e7o cont\u00ednuo do malware mobile no setor financeiro, com a retransmiss\u00e3o NFC representando uma nova capacidade significativa Vetores combinados: abordagem em v\u00e1rias etapas, combinando engenharia social (por meio de smishing e chamadas telef\u00f4nicas), instala\u00e7\u00e3o de aplicativos maliciosos e intercepta\u00e7\u00e3o de dados NFC para fraudes Baixa taxa de detec\u00e7\u00e3o: O SuperCard X atualmente apresenta uma baixa taxa de detec\u00e7\u00e3o entre as solu\u00e7\u00f5es antiv\u00edrus devido \u00e0 sua funcionalidade focada e modelo de permiss\u00e3o minimalista Escopo do alvo: O esquema de fraude tem como alvo clientes de institui\u00e7\u00f5es banc\u00e1rias e emissoras de cart\u00f5es, com o objetivo de comprometer dados de cart\u00f5es de pagamento. Leia tamb\u00e9m: WhatsApp ganha modo &#8220;Privacidade Avan\u00e7ada&#8221; para conversas; saiba como funciona Quem \u00e9 o respons\u00e1vel pela SuperCard X? A plataforma maliciosa \u00e9 operada por cibercriminosos que se comunicam no idioma chin\u00eas, segundo as investiga\u00e7\u00f5es. O malware em quest\u00e3o ainda traz em seu c\u00f3digo muitas similares com o j\u00e1 conhecido malware NGate, revelado pela ESET em 2024. Como as v\u00edtimas s\u00e3o atacadas? O v\u00edrus \u00e9 enviado por meio de golpes phishing \u201csimples\u201d: mensagens falsas enviadas via SMS ou WhatsApp para alvos definidos. As mensagens simulam textos urgentes sobre transa\u00e7\u00f5es banc\u00e1rias enviadas por bancos e trazem um contato telef\u00f4nico para mais detalhes. Na sequ\u00eancia, a v\u00edtima \u00e9 levada para uma central telef\u00f4nica falsa, um golpe j\u00e1 bem conhecido no Brasil. O atendente falso, com dados das v\u00edtimas em m\u00e3os, manipula o suficiente para capturar informa\u00e7\u00f5es mais precisas sobre c\u00f3digos e PINs banc\u00e1rios. Ent\u00e3o, a sequ\u00eancia de todo o golpe come\u00e7a e termina assim, de acordo com a Cleafy: Obten\u00e7\u00e3o de PIN: Explorando a potencial ansiedade da v\u00edtima em rela\u00e7\u00e3o \u00e0 transa\u00e7\u00e3o fraudulenta, os assistentes de seguran\u00e7a a convencem a &#8220;redefinir&#8221; ou &#8220;verificar&#8221; seu cart\u00e3o. Como as v\u00edtimas geralmente n\u00e3o se lembram do PIN imediatamente, os invasores as guiam pelo aplicativo de banco para recuperar essas informa\u00e7\u00f5es confidenciais Remo\u00e7\u00e3o do limite do cart\u00e3o: Ap\u00f3s conquistar a confian\u00e7a da v\u00edtima e, potencialmente, o acesso ao aplicativo banc\u00e1rio, os atacantes instruem a v\u00edtima a navegar at\u00e9 as configura\u00e7\u00f5es do cart\u00e3o em seu aplicativo banc\u00e1rio e remover quaisquer limites de gastos existentes em seu cart\u00e3o de d\u00e9bito ou cr\u00e9dito Instala\u00e7\u00e3o de app: Posteriormente, os atacantes convencem a v\u00edtima a instalar um aplicativo aparentemente inofensivo. Um link para esse aplicativo malicioso, muitas vezes disfar\u00e7ado de ferramenta de seguran\u00e7a ou utilit\u00e1rio de verifica\u00e7\u00e3o, \u00e9 enviado por SMS ou WhatsApp. Sem o conhecimento da v\u00edtima, esse aplicativo oculta o malware SuperCard X, incorporando a funcionalidade de retransmiss\u00e3o NFC Captura de dados NFC: Como etapa final da manipula\u00e7\u00e3o, os atacantes instruem a v\u00edtima a aproximar seu cart\u00e3o f\u00edsico de d\u00e9bito ou cr\u00e9dito do dispositivo m\u00f3vel infectado. O malware SuperCard X captura silenciosamente os detalhes do cart\u00e3o transmitidos via NFC. Esses dados s\u00e3o interceptados em tempo real e retransmitidos por meio de uma infraestrutura de Comando e Controle (C2) para um segundo dispositivo Android controlado pelo invasor Saque Fraudulento: Ap\u00f3s a retransmiss\u00e3o bem-sucedida dos dados do cart\u00e3o da v\u00edtima, os atacantes utilizam seu segundo dispositivo para realizar transa\u00e7\u00f5es n\u00e3o autorizadas. Isso normalmente envolve pagamentos por aproxima\u00e7\u00e3o em terminais POS ou, ainda mais alarmante, saques em dinheiro por aproxima\u00e7\u00e3o em caixas eletr\u00f4nicos \u201cAo contr\u00e1rio dos cen\u00e1rios tradicionais de fraude, como transfer\u00eancias eletr\u00f4nicas, que podem levar at\u00e9 dois dias \u00fateis para serem processadas, permitindo tempo para detec\u00e7\u00e3o e interven\u00e7\u00e3o, esse tipo de ataque \u00e9 executado instantaneamente\u201d, comenta a empresa. \u201cEle se assemelha a um \u2018pagamento instant\u00e2neo\u2019, mas com a vantagem adicional para o invasor de obter acesso imediato aos bens ou servi\u00e7os adquiridos. Isso cria um benef\u00edcio duplo para o fraudador: a r\u00e1pida movimenta\u00e7\u00e3o dos fundos roubados e a usabilidade imediata da transa\u00e7\u00e3o fraudulenta\u201d. Esquema do golpe Como se proteger As prote\u00e7\u00f5es em ataques como esse s\u00e3o diversas: elas envolvem desde a desconfian\u00e7a sobre mensagens urgentes recebidas, o uso de segundo fator de autentica\u00e7\u00e3o, o uso de antiv\u00edrus at\u00e9 o contato pr\u00f3ximo e pr\u00f3-ativo com o banco respons\u00e1vel por suas contas. Como a Cleafy nota, esse ataque se baseia em t\u00e9cnicas de engenharia social relativamente simples, mas se mostra altamente eficaz. \u201cO uso de m\u00faltiplos vetores de ataque na mesma campanha de fraude adiciona outra camada de complexidade. Essa abordagem multicanal imp\u00f5e desafios adicionais aos esfor\u00e7os de monitoramento e destaca a crescente necessidade de recursos de detec\u00e7\u00e3o em tempo real\u201d, finaliza. Quer saber mais? Acompanhe o relat\u00f3rio completo aqui. Para mais not\u00edcias sobre o mundo do cibercrime, acompanhe a editoria Seguran\u00e7a aqui no TecMundo! \u00a0<\/p>\n","protected":false},"author":1,"featured_media":44591,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-44590","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/44590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=44590"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/44590\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/44591"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=44590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=44590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=44590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}