Cibercriminosos criam vírus que clona cartão via celular
A empresa de cibersegurança Cleafy identificou na Itália um vírus considerado “sofisticado” que clona dados do cartão de crédito remotamente pelo celular. O malware é chamado SuperCard X e tem sido distribuído em canais do Telegram e WhatsApp para dispositivos Android.
De acordo com a investigação, o esquema de fraude é operado no idioma chinês e se baseia no código do malware NGate, conhecido desde o ano passado. O relatório cita as técnicas “inovadoras” da plataforma:
- Vetores de Ataque Combinados: Emprega uma abordagem de vários estágios combinando engenharia social (por meio de smishing e chamadas telefônicas), instalação de aplicativos maliciosos e interceptação de dados NFC para fraudes altamente eficazes;
- Baixa taxa de detecção: SuperCard X atualmente apresenta uma baixa taxa de detecção entre as soluções antivírus devido à sua funcionalidade focada e modelo de permissão minimalista;
- Amplo escopo de alvo: O esquema de fraude tem como alvo clientes de instituições bancárias e emissores de cartões, com o objetivo de comprometer dados de cartões de pagamento.

Como funciona?
O ataque normalmente começa com mensagens enganosas, frequentemente enviadas por SMS ou WhatsApp, projetadas para incutir um senso de urgência ou alarme no destinatário. Essas mensagens geralmente se passam por alertas de segurança bancária, notificando os usuários sobre um pagamento suspeito.
A mensagem solicita que as vítimas em potencial liguem para um número específico para contestar a transação. Esse contato inicial estabelece um cenário de “Ataque Orientado por Telefone” (TOAD), em que assistentes de atendimento manipulam seus alvos.
Durante a ligação telefônica, eles empregam táticas persuasivas para guiar as vítimas da seguinte maneira:
- Obtenção de PIN : Explorando a potencial ansiedade da vítima em relação à transação fraudulenta, os assistentes de segurança a convencem a “redefinir” ou “verificar” seu cartão. Como as vítimas geralmente não se lembram do PIN imediatamente, os invasores as guiam pelo aplicativo de mobile banking para recuperar essas informações confidenciais;
- Remoção do Limite do Cartão: Após conquistar a confiança da vítima e, potencialmente, o acesso ao aplicativo bancário, os assistentes instruem a vítima a acessar as configurações do cartão no aplicativo bancário e remover quaisquer limites de gastos existentes no cartão de débito ou crédito. Isso maximiza o potencial de saque fraudulento;
- Instalação de Aplicativo Malicioso: Depois, eles convencem a vítima a instalar um aplicativo aparentemente inofensivo. Um link para esse aplicativo malicioso, muitas vezes disfarçado de ferramenta de segurança ou utilitário de verificação, é enviado por SMS ou WhatsApp. Sem o conhecimento da vítima, esse aplicativo oculta o malware SuperCard X, incorporando a funcionalidade de retransmissão NFC;
- Captura de Dados NFC: Na etapa final, instruem a vítima a aproximar seu cartão de débito ou crédito físico do dispositivo móvel infectado. O malware SuperCard X captura silenciosamente os detalhes do cartão transmitidos via NFC. Esses dados são interceptados em tempo real e retransmitidos para um segundo dispositivo Android controlado pelo invasor;
- Saque fraudulento: Após a transmissão bem-sucedida dos dados do cartão da vítima, os assistentes pessoais utilizam seu segundo dispositivo para realizar transações não autorizadas. Isso normalmente envolve pagamentos por aproximação em em pontos de venda ou saques por aproximação em caixas eletrônicos.

Leia Mais:
- Novo malware pode roubar senhas de centenas de programas no Windows
- Como se proteger do novo vírus para iPhone que espiona suas fotos
- Prejuízos de fraudes com Pix batem marca bilionária
Alerta para o sistema bancário
Na avaliação da empresa, a ameaça não se enquadra mais no paradigma tradicional de fraude, em que os alvos eram clientes de um banco específico. Agora, o ataque é realizado independente da instituição financeira envolvida.
Além disso, o relatório alerta para a velocidade da fraude, que se assemelha a um “pagamento instantâneo” — diferentemente de transferências eletrônicas, que podem levar até dois dias úteis para serem processadas, permitindo tempo para detecção e intervenção.
“Isso cria um benefício duplo para o fraudador: a rápida movimentação dos fundos roubados e a usabilidade imediata da transação fraudulenta”, diz o documento.
O post Cibercriminosos criam vírus que clona cartão via celular apareceu primeiro em Olhar Digital.