Специалисты по кибербезопасности зафиксировали масштабную кампанию, нацеленную на пользователей Android в банковском секторе. Центральную роль в атаках играет вредонос PhantomCard, который применяет технологию NFC для удалённого проведения транзакций с карт пострадавших.
Фальшивые приложения, распространяемые через поддельные страницы, стилизованные под Google Play, выдают себя за сервисы защиты карт. После установки «Proteção Cartões» предлагает приложить карту к смартфону для «проверки» и запросить PIN-код. На деле данные карты и PIN отправляются на сервер злоумышленников, а затем через систему NFC-ретрансляции подключаются к POS-терминалу или банкомату, находящемуся рядом с атакующим.
Эксперты ThreatFabric отмечают, что PhantomCard — это доработанный вариант китайской платформы NFU Pay, доступной в даркнете по модели «вредонос как сервис». Параллельно злоумышленники используют аналогичные инструменты — SuperCard X, KingNFC и другие — что позволяет легко масштабировать атаки на разные регионы, в том числе там, где NFC-платежи быстро набирают популярность.
Помимо NFC-мошенничества, исследователи зафиксировали активность Android-трояна SpyBanker, нацеленного на клиентов банков в Индии. Он маскируется под приложение службы поддержки, перенаправляет входящие звонки на номер атакующего, собирает данные SIM-карты, уведомления и SMS, а также может загружать криптомайнер XMRig. Распространение идёт через фишинговые страницы, копирующие дизайн официальных банковских сайтов.
Отдельную угрозу представляют уязвимости в рут-фреймворках KernelSU, APatch и SKRoot. При их эксплуатации вредонос способен получить полный контроль над устройством, обойти аутентификацию и закрепиться в системе. По словам специалистов, такие ошибки часто связаны с отсутствием строгих механизмов проверки прав доступа на уровне ядра.