Novo golpe em celulares Android está limpando contas bancárias



Um novo e perigoso malware está alarmando especialistas em cibersegurança pela sofisticação e eficácia com que invade celulares Android e limpa contas bancárias.

Identificado pela empresa italiana Cleafy, o vírus batizado de SuperCard X utiliza uma série de estratégias para roubar dados de cartões e realizar transações bancárias sem o conhecimento das vítimas — e quase sem deixar rastros.


A nova geração do golpe bancário

Distribuído em grupos do WhatsApp e Telegram, o SuperCard X se espalha por meio de mensagens falsas simulando alertas de segurança de bancos. A vítima é induzida a ligar para um número de suporte fraudulento, iniciando o que os especialistas chamam de TOAD (Ataque Orientado por Telefone). Fingindo ser funcionários da instituição bancária, os criminosos convencem o usuário a instalar um aplicativo malicioso disfarçado de ferramenta de proteção.

A partir daí, o golpe segue uma lógica silenciosa e certeira: o app malicioso solicita permissões mínimas — apenas o acesso à função NFC (comunicação por aproximação) — e se camufla com ícones aparentemente inofensivos.


Roubo em tempo real com tecnologia NFC

O diferencial do SuperCard X está no uso inédito da tecnologia NFC para clonar cartões. Quando a vítima aproxima seu cartão do celular infectado, o malware capta os dados de pagamento e os transmite, em tempo real, para um segundo dispositivo controlado pelos golpistas. Nesse aparelho, os criminosos “emulam” o cartão roubado para realizar compras ou saques em terminais físicos, como maquininhas ou caixas eletrônicos.

Cenário da Fraude (Reproduçao/Cleafy)

O ataque, rápido e silencioso, consegue burlar os sistemas tradicionais de detecção de fraude, que dependem de atrasos entre a tentativa de transação e a validação pelo banco.


Um modelo global de crime digital

Desenvolvido com base em um código chamado NGate, o SuperCard X vai além da tecnologia: ele opera como um “Malware como Serviço” (MaaS), permitindo que afiliados personalizem o vírus para campanhas locais. Embora o foco atual esteja na Itália, a distribuição em plataformas de língua chinesa e a arquitetura flexível sugerem risco de expansão global.

O malware opera com dois aplicativos: o Reader, que coleta os dados NFC da vítima, e o Tapper, que executa os pagamentos em nome dos criminosos. A comunicação entre eles é criptografada, dificultando ainda mais o rastreamento.


Como se proteger

A Cleafy alerta que a combinação de engenharia social, uso de NFC e distribuição em múltiplos canais representa uma nova geração de ameaças digitais. Para usuários de Android, a recomendação é redobrar a atenção com links recebidos por mensagens, evitar instalar apps fora da Play Store e não fornecer informações sensíveis por telefone.

Especialistas reforçam ainda que é essencial manter o sistema atualizado e desativar a função NFC quando não estiver em uso. Diante da complexidade crescente dos golpes, a resposta mais eficaz continua sendo a prevenção.


Fonte: Diário do Comércio



Postagem Anterior Próxima Postagem