Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
794
)
-
▼
abril
(Total:
194
)
-
¿Por qué usar tarjetas de crédito cuando puedes pa...
-
Revelan un aumento record de ciberataques automati...
-
El Ayuntamiento de Badajoz sufre un ataque de rans...
-
OpenAI presenta un asistente de compras para ChatGPT
-
Winhance 4 permite un Windows más limpio, rápido y...
-
Anthropic descubrió que su Claude IA tiene su prop...
-
Vulnerabilidad Zero-Day crítica en SAP NetWeaver 7.xx
-
Meta AI presenta una app independiente para móviles
-
NotebookLM, el cuaderno de IA de Google, ya puede ...
-
ChatGPT revierte su última actualización tras desc...
-
Vibe coding o cómo crear una app sin tener ni idea...
-
Alibaba presenta los modelos de IA Qwen3, con capa...
-
Crea una lijadora de velocidad variable utilizando...
-
DeepSeek R2 está en fase de desarrollo: se entrena...
-
El Robotaxi de Tesla no será tan autónomo como Elo...
-
La IA revoluciona el diagnóstico y los tratamiento...
-
Windows te dejará insultar: podrás quitar el filtr...
-
CMF presenta el Phone 2 Pro es lo que todo móvil b...
-
El Consejo Europeo descarta un ciberataque como or...
-
ASUS activa el giroscopio de sus GeForce RTX 50 RO...
-
Google dice que «Find My Device» es 4 veces más rá...
-
Google asegura que si la IA se encarga de tareas a...
-
La nueva actualización de Windows incluye un fallo...
-
Apple planea trasladar a la India la producción de...
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en Tenerife, las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
-
▼
abril
(Total:
194
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Recientemente, el equipo de WithSecure descubrió una sofisticada campaña de malware en la que el administrador de contraseñas de código ...
-
Aprender a protegerse al navegar por Internet no tiene que ser una tarea complicada. A pesar de que existen numerosas páginas con cursos a...
-
Lo que comenzó como una ofensiva contra webs IPTV ilegales se ha convertido en una política de bloqueos indiscriminados que amenaza la estab...
Malware chino SuperCard X para Android es capaz de automatizar ataques de retransmisión NFC
El equipo de Inteligencia de Amenazas de Cleafy ha identificado una nueva y sofisticada campaña de malware para Android, denominada "SuperCard X" que emplea una novedosa técnica de retransmisión NFC, que permite a los agentes de amenazas (AT) autorizar fraudulentamente pagos en puntos de venta (TPV) y retiros de cajeros automáticos (ATM) interceptando y retransmitiendo las comunicaciones NFC desde dispositivos comprometidos.
Capaz de capturar datos NFC y retransmitirlos al atacante y utilizar los datos robados para retirar los fondos de la víctima en un cajero automático
El malware se distribuye mediante tácticas de ingeniería social, engañando a las víctimas para que instalen la aplicación maliciosa y, posteriormente, accedan a sus tarjetas de pago en sus teléfonos infectados.
Un análisis preliminar sugiere que los AT están utilizando una plataforma de malware como servicio (MaaS) en idioma chino, promocionada como SuperCard X. Este malware presenta una importante superposición de código con el malware NGate, previamente documentado y descubierto por ESET en 2024.
Esta novedosa campaña presenta un riesgo financiero significativo que va más allá de los objetivos convencionales de las instituciones bancarias, afectando directamente a los proveedores de pagos y emisores de tarjetas de crédito. La innovadora combinación de malware y retransmisión NFC permite a los atacantes realizar retiros fraudulentos con tarjetas de débito y crédito. Este método demuestra una alta eficacia, especialmente al atacar retiros en cajeros automáticos sin contacto.
Las agencias de transferencias aprovechan cada vez más las capacidades de NFC para capturar y transmitir datos confidenciales intercambiados a través de este protocolo. Esta amenaza emergente no se limita a una sola región; informes recientes, incluidos los de KrebsOnSecurity, detallan esquemas de fraude similares con NFC en EE.UU., que han dado lugar a arrestos vinculados a actores chinos.
La naturaleza de MaaS permite que múltiples afiliados operen localmente dentro de sus propias regiones o áreas de interés específico. Esta campaña de fraude está particularmente dirigida a Italia, pero no se puede descartar la posibilidad de que campañas similares o relacionadas estén activas en otras regiones del mundo.
Dado el potencial de impacto generalizado debido al modelo de distribución MaaS, recomendamos encarecidamente que las instituciones bancarias y los emisores de tarjetas mantengan una vigilancia rigurosa ante estos nuevos escenarios de ataque.
Análisis del escenario de fraude
La ejecución de esta sofisticada campaña de fraude se desarrolla mediante una serie de pasos bien orquestados, iniciados por una estrategia de ingeniería social dirigida. El ataque suele comenzar con mensajes engañosos, a menudo enviados por SMS o WhatsApp, diseñados para infundir una sensación de urgencia o alarma en el destinatario.
Estos mensajes suelen suplantar alertas de seguridad bancarias, notificando a los usuarios de un pago sospechoso. El mensaje invita a las posibles víctimas a llamar a un número específico para disputar la transacción. Este contacto inicial establece un escenario de Ataque Orientado al Teléfono (TOAD), donde los agentes de asistencia utilizan conversaciones telefónicas directas para manipular a sus objetivos.
Durante la llamada telefónica subsiguiente, los agentes de asistencia emplean tácticas persuasivas de ingeniería social para guiar a las víctimas a través de acciones que, en última instancia, comprometen los datos de su tarjeta de pago. Esta manipulación multietapa incluye:
- Obtención del PIN: Aprovechando la posible ansiedad de la víctima ante la transacción fraudulenta, los agentes de asistencia la convencen de "reiniciar" o "verificar" su tarjeta. Dado que las víctimas a menudo no recuerdan su PIN inmediatamente, los atacantes las guían a través de su aplicación de banca móvil para recuperar esta información confidencial.
- Eliminación del límite de la tarjeta: Una vez que se han ganado la confianza de la víctima y, potencialmente, el acceso a su aplicación bancaria (mediante instrucciones verbales), los agentes de asistencia le indican que acceda a la configuración de la tarjeta dentro de su aplicación y elimine cualquier límite de gasto existente en su tarjeta de débito o crédito. Este paso crucial maximiza el potencial de retiro fraudulento de efectivo.
- Instalación de una aplicación maliciosa: Posteriormente, los agentes de asistencia persuaden a la víctima para que instale una aplicación aparentemente inocua. Se envía un enlace a esta aplicación maliciosa, a menudo camuflado como una herramienta de seguridad o una utilidad de verificación, por SMS o WhatsApp. Sin el conocimiento de la víctima, esta aplicación oculta el malware SuperCard X, incorporando la funcionalidad de retransmisión NFC.
- Captura de datos NFC: Como etapa final de la manipulación, los agentes de asistencia técnica indican a la víctima que acerque su tarjeta de débito o crédito física a su dispositivo móvil infectado. El malware SuperCard X captura silenciosamente los datos de la tarjeta transmitidos vía NFC. Estos datos se interceptan en tiempo real y se transmiten mediante una infraestructura de Comando y Control (C2) a un segundo dispositivo Android controlado por el atacante.
- Retiro fraudulento de efectivo: Una vez transmitidos correctamente los datos de la tarjeta de la víctima, los agentes de asistencia técnica utilizan su segundo dispositivo para realizar transacciones no autorizadas. Esto suele implicar pagos sin contacto en terminales TPV o, lo que es más alarmante, retiradas de efectivo sin contacto en cajeros automáticos.
Es importante destacar el impacto de esta amenaza, ya que ya no se ajusta al paradigma tradicional del fraude, donde los objetivos eran los clientes de un banco específico. Por el contrario, el contexto operativo de este ataque es principalmente independiente de la institución financiera involucrada, ya que el objetivo final de los estafadores son las tarjetas de débito o crédito de los clientes, independientemente del banco emisor.
Al mismo tiempo, es necesario considerar las implicaciones en términos de velocidad de ejecución. A diferencia de los escenarios de fraude tradicionales, como las transferencias bancarias, cuyo procesamiento puede tardar hasta dos días hábiles, lo que permite tiempo para la detección e intervención, este tipo de ataque se ejecuta instantáneamente. Se asemeja a un "pago instantáneo", pero con la ventaja adicional para el atacante de obtener acceso inmediato a los bienes o servicios adquiridos. Esto genera un doble beneficio para el estafador: la rápida transferencia de los fondos robados y la disponibilidad inmediata de la transacción fraudulenta.
Fuente: Clearfy
Vía:
https://blog.segu-info.com.ar/2025/04/supercard-x-malware-movil-para-fraude.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.