Специалисты в области информационной безопасности обнаружили крупномасштабную атаку, направленную на владельцев Android-устройств, пользующихся банковскими услугами. Ключевую роль в этих атаках играет вредоносное ПО под названием PhantomCard, использующее NFC-технологию для несанкционированного проведения операций с банковских карт жертв.
Мошеннические приложения, распространяемые через имитации страниц Google Play, маскируются под сервисы безопасности карт. После установки, приложение под названием “Proteção Cartões” предлагает пользователю приложить карту к смартфону для якобы “проверки”, а также запрашивает PIN-код. В действительности, информация о карте и PIN-код передаются на сервер злоумышленников и затем, посредством системы NFC-ретрансляции, используются для подключения к POS-терминалу или банкомату, находящемуся поблизости от преступника.
По данным экспертов ThreatFabric, PhantomCard представляет собой усовершенствованную версию китайской платформы NFU Pay, доступной в даркнете как “вредонос как услуга”. Злоумышленники также используют аналогичные инструменты, такие как SuperCard X, KingNFC и другие, что позволяет им легко расширять географию атак, включая регионы с растущей популярностью NFC-платежей.
Кроме NFC-мошенничества, аналитики зафиксировали активность Android-трояна SpyBanker, который нацелен на клиентов банков в Индии. Он маскируется под приложение службы поддержки, перенаправляет входящие звонки на номер злоумышленника, собирает данные SIM-карты, уведомления и SMS, а также может устанавливать криптомайнер XMRig. Распространение происходит через фишинговые сайты, имитирующие дизайн официальных сайтов банков.
Отдельную опасность представляют собой уязвимости в рут-фреймворках KernelSU, APatch и SKRoot. При успешной эксплуатации, вредоносное ПО может получить полный контроль над устройством, обойти аутентификацию и внедриться в систему. По словам экспертов, подобные ошибки часто возникают из-за недостаточной строгости механизмов проверки прав доступа на уровне ядра операционной системы.