Lamentablemente, el malware está más presente de lo que nos gustaría entre nuestros smartphones, y es así porque se trata de un medio rentable para los hackers a la hora de robar datos. El último ha sido descubierto una vez más para los móviles Android, y se vale de la conectividad NFC para robar la información de nuestras tarjetas.

Un malware que está muy activo, y habría robado ya los datos de numerosos usuarios, que sin saberlo, estaban compartiendo mediante su conectividad NFC los datos sensibles de sus tarjetas.

El malware SuperCard X se hace con los datos bancarios

Tal y como hemos conocido gracias a Bleeping Computer, el nuevo malware se denomina SuperCard X, y ha sido descubierto mientras se encontraba activo en los dispositivos de diferentes usuarios. Por lo que se sabe hasta el momento, el malware comienza a rastrear potenciales víctimas mediante mensajes SMS o de WhatsApp. En ellos los hackers buscan suplantar al banco, para poder ganarse la confianza de las víctimas.

honor magic 5 lite malware

Este suele ser un modus operandi habitual en este tipo de ataques, y suele funcionar bien, ya que muchas personas, pensando que se trata del mensaje de su banco, bajan la guardia. Estos mensajes suelen tener un contenido relacionado con acciones sospechosas en nuestra cuenta, quién lo diría. En este momento, el hacker se hace pasar por personal del banco, de su asistencia bancaria, e intenta convencer a la víctima para que les diga su número de tarjeta y el PIN. Sí, parece bastante evidente, pero es algo en lo que siguen cayendo muchas personas.

Tras obtener esos datos, rematan la jugada convenciendo a la víctima de que instale una app denominada Reader en su teléfono. Con todo esto, se conforma una infraestructura en el móvil de la víctima lista para hacerse con sus datos más sensibles. Una vez que se instala, la app pide acceso básicamente a la conectividad NFC, algo que a muchos nos podría parecer inofensivo, pero nada más lejos de la realidad.

Porque el engaño final viene con la petición por parte del presunto asistente bancario, que no es otra cosa que un hacker, de que la víctima toque nuestro móvil con sus tarjetas para comprobar que funciona correctamente. Cuando hacen esto, la app Reader instalada se hace con todos los datos de la tarjeta que ha podido leer la conectividad NFC del smartphone.

Por último, los atacantes vuelcan los datos robados de la tarjeta bancaria, y los usan en diferentes dispositivos Android, que cuentan con una app que maneja esta información de la tarjeta como si fuera legítima. De esta manera, digamos que se montan su propio Google Wallet, con una app alternativa, donde configuran la tarjeta que nos han robado mediante NFC.

En ese momento ya nada les impide hacer las compras que les apetezca tanto en comercios físicos, mediante la conectividad NFC, como online, con todos los datos que han recolectado.

Se hace pasar por una tarjeta legítima

Es el gran peligro de este malware, que se encarga de que la app que contiene los datos de la tarjeta robada, es que gracias a la tecnologia ATR puede hacerse pasar por una tarjeta legítima, incluso en los terminales de pago más modernos. Por tanto, literalmente clonan la tarjeta bancaria, con un simple toque de NFC cuando ambos dispositivos se encuentran cerca.

pagar con el movil usando nfc

De momento, Google no ha detectado ninguna app dentro de la Play Store que pueda contener este malware. Por lo que parece que todo el engaño se produce a través de esa app que los usuarios instalan engañados por las personas que les llaman para resolver esos presuntos problemas en su cuenta. Por tanto, el éxito de este malware depende directamente de lo confiadas que sean las víctimas que acceden a instalar es app con malware.