SuperCard X: el nuevo malware que amenaza a Android
Investigadores de seguridad han informado sobre la existencia de una nueva plataforma de malware como servicio (MaaS) denominada SuperCard X, la cual ataca dispositivos Android mediante ataques NFC que permiten transacciones en TPV y cajeros automáticos usando datos de tarjetas de pago comprometidas.
SuperCard X se ha vinculado con actores de amenazas chinos y su código muestra algunas similitudes con el proyecto de código abierto NFCGate y su engendro malicioso NGate, el cual ha facilitado ataques a Europa desde el año pasado, según informa Bleeping Computer.
Ataques detectados en Europa: Italia, en el punto de mira
La existencia de SuperCard X fue descubierta por la firma de seguridad móvil Cleafy, la cual encontró ataques con este malware para Android en Italia.
Dichos ataques involucraron múltiples muestras con diferencias sutiles, indicando que los afiliados pueden escoger compilaciones personalizadas adaptadas a las necesidades regionales.
Esta plataforma de malware está siendo promocionada mediante canales de Telegram que, además, proporcionan soporte directo a los clientes.
¿Cómo funcionan estos ataques?
- La víctima recibe un SMS o mensaje de WhatsApp falso que se hace pasar por su banco y en el que se afirma que es necesario llamar a un número para resolver problemas causados por una transacción sospechosa.
- Dicha llamada es atendida por un estafador que emula ser el servicio de atención del cliente de la entidad.
- El cibermalo usa ingeniería social para engañar a la víctima y lograr que confirme su número de tarjeta y PIN.
- Después, trata de convencer al usuario para que suprima los límites de gasto mediante la app de su banco.
- Por último, te convencen para que instales una app maliciosa (Reader) que se camufla como una herramienta de seguridad o verificación y que en realidad contiene el malware SuperCard X.
- Reader pide acceso al módulo NFC, abriendo la puerta a que pueda robar los datos.
- El estafador pide a la víctima que acerce su tarjeta de pago al teléfono y así el malware puede leer los datos del chip y enviarlos a los atacantes.

Reciben los datos en su dispositivo Android, el cual ejecuta otra app denominada Tapper. Dicha herramienta puede emular la tarjeta de la víctima usando los datos robados.
Con las tarjetas que han emulado los ciberdelincuentes pueden realizar pagos sin contacto en tiendas y retiradas de dinero en cajeros automáticos. Como se trata de ppequeñas transaciones instantáneas a los bancos les resultan más difíciles de detectar como sospechosas.
¡Los antivirus aún no lo detectan!
Desde Cleafy alertan de que Super Card X no está marcado por el momento por ningún motor antivirus en VirusTotal, lo cual es algo preocupante.
Un portavoz de Google asegura que por el momento no se han encontrado apps que contengan dicho malware en Google Play, según ha indicado a Bleeping Computer.