برمجية SuperCard X الخبيثة على أندرويد تُمكّن مجرمي الإنترنت من تنفيذ احتيال مالي عبر هجمات NFC دون تلامس


كشف باحثون في الأمن السيبراني عن منصة جديدة من نوع برمجيات خبيثة كخدمة (Malware-as-a-Service) تُعرف باسم SuperCard X، وتستهدف مستخدمي نظام أندرويد بهدف تنفيذ هجمات Relay عبر تقنية الاتصال القريب (NFC)، ما يُمكّن مجرمي الإنترنت من تنفيذ عمليات سحب احتيالية للأموال من أجهزة الصراف الآلي (ATM) ونقاط البيع (PoS).

 من هم المستهدفون؟

بحسب شركة Cleafy المتخصصة في منع الاحتيال المالي، فإن الحملة تستهدف عملاء البنوك ومُصدري البطاقات في إيطاليا، وتستغل هندسة اجتماعية متقدمة لخداع الضحايا. وتشير الأدلة إلى أن الخدمة يتم الترويج لها عبر قنوات تليغرام.


كيف تعمل برمجية SuperCard X؟

يقول الباحثون في Cleafy — فدريكو فالنتيني، أليساندرو سترينو، وميشيل روفييلو — إن SuperCard X تعتمد على نهج متعدد المراحل يشمل:

  1. هجمات Smishing (رسائل SMS احتيالية)

  2. مكالمات هاتفية احتيالية (هجمات TOAD)

  3. تثبيت تطبيقات ضارة

  4. اعتراض بيانات NFC

وهذا ما يجعلها فعالة للغاية في تنفيذ الاحتيال المالي دون الحاجة للتلامس المباشر.


التطبيقات الضارة المستخدمة

تنتشر البرمجية عبر ثلاث تطبيقات أندرويد مزيفة يتم تثبيتها بواسطة الضحايا بعد تلقيهم رسائل احتيالية عبر SMS أو واتساب، وهذه التطبيقات هي:

  • Verifica Carta
    (io.dxpay.remotenfc.supercard11)

  • SuperCard X
    (io.dxpay.remotenfc.supercard)

  • KingCard NFC
    (io.dxpay.remotenfc.supercard)

تُصمم هذه الرسائل لتبدو وكأنها تنبيهات أمنية من البنك، وتحث الضحية على الاتصال برقم معين للاعتراض على معاملة مالية مزعومة.


المرحلة التالية: خداع الضحية عبر المكالمة

بمجرد الاتصال، يستخدم المهاجمون هندسة اجتماعية قوية لإقناع الضحية بتثبيت التطبيق الضار، مدّعين أنه “تطبيق أمان لحماية البطاقة”. بل إنهم يطلبون رقم PIN ويحثون الضحية على إلغاء حدود السحب أو الشراء، مما يتيح لهم سرقة الأموال دون عوائق.


التقنية الرئيسية: هجمات Relay عبر NFC

في جوهر الهجوم، تعتمد SuperCard X على تقنية Relay جديدة وغير موثقة سابقًا، تسمح للمهاجمين بـ:

  1. اعتراض الاتصال بين بطاقة الضحية وجهاز الهاتف عبر NFC

  2. نقل بيانات البطاقة إلى خادم خارجي خاضع لسيطرتهم

  3. استخدام جهاز آخر لتقليد البطاقة وتنفيذ عمليات دفع أو سحب

الأدوات المستخدمة:

  • تطبيق “Reader” يُثبت على جهاز الضحية لقراءة بيانات البطاقة.

  • تطبيق “Tapper” على جهاز المهاجم يستخدم البيانات المسروقة لتنفيذ العمليات.

تتم الاتصالات بين “Reader” و”Tapper” عبر بروتوكول HTTP (لأوامر التحكم والسيطرة C2)، وتتطلب تسجيل دخول مسبق على منصة SuperCard X.


لماذا هذا الهجوم خطير جدًا؟

  • يُظهر قدرة المهاجمين على إقناع الضحايا بتغيير إعدادات حساسة عبر الهاتف.

  • يستخدم شهادات TLS مزدوجة (mTLS) لتأمين الاتصال مع البنية التحتية الخبيثة.

  • التطبيقات الضارة يتم تخصيصها من قِبل الجهات التابعة (Affiliates) لتناسب كل حملة.

هل هناك تدابير من جوجل؟

نعم، تعمل Google حاليًا على ميزة جديدة في أندرويد لمنع المستخدمين من تثبيت التطبيقات من مصادر غير معروفة أو منحها صلاحيات “خدمات الوصول” الحساسة بسهولة.


كيف تحمي نفسك من SuperCard X؟

  • لا تثق بأي رسائل تطلب منك الاتصال برقم هاتف بخصوص معاملات بنكية.

  • لا تثبّت تطبيقات من مصادر غير موثوقة.

  • تأكد من تفعيل Google Play Protect.

  • راجع دائمًا أذونات التطبيقات قبل التثبيت.

  • تجاهل أي شخص يطلب منك معلومات البطاقة أو الرقم السري عبر الهاتف.


مدى خطورة هجوم  SuperCard X

يمثل هجوم SuperCard X تصعيدًا خطيرًا في تهديدات الأمن السيبراني عبر الهواتف المحمولة، خاصة مع استغلاله تقنية NFC دون تلامس لتنفيذ عمليات احتيال مالي متقدمة تستهدف:

  • البنوك

  • مزودي الدفع

  • مُصدري بطاقات الائتمان

يُظهر هذا الهجوم كيف أن الدمج بين البرمجيات الخبيثة وتقنيات الاتصالات القريبة يمكن أن يكون مدمرًا ماليًا، خاصة إذا وقع الضحية في فخ الهندسة الاجتماعية.

محمد طاهر
محمد طاهر
المقالات: 198

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.