ANUNCIE AQUI!
Os clientes são induzidos a ligar para um número específico e contestar a transação. Durante a ligação, criminosos manipulam os alvos com "técnicas persuasivas" para roubar os dados bancários, de acordo com a empresa.
Os atendentes convencem as vítimas a "redefinir" ou "verificar" o cartão. Como elas geralmente não se lembram do PIN imediatamente, os invasores as guiam pelo aplicativo de mobile banking para recuperar essas informações confidenciais, diz o relatório.
Depois de conquistar a confiança do alvo, os criminosos instruem a acessar as configurações do cartão no aplicativo bancário e remover quaisquer limites de gastos existentes no cartão de débito ou crédito. Assim, a chance de realizar o saque fraudulento é ainda maior.
Na sequência, a vítima é orientada a instalar um aplicativo aparentemente inofensivo. Nesse momento, é enviado um link disfarçado de ferramenta de segurança ou utilitário de verificação por SMS ou WhatsApp. O aplicativo oculta o malware SuperCard X, incorporando a funcionalidade de retransmissão NFC, que possibilita a clonagem.
Na etapa final, eles instruem a vítima a aproximar o cartão de débito ou crédito físico do dispositivo móvel infectado. É dessa maneira que o SuperCard X captura os detalhes do cartão, com dados interceptados em tempo real e retransmitidos para um segundo dispositivo Android controlado pelo invasor.
A transmissão bem-sucedida dos dados possibilita as transações não autorizadas. Os criminosos geralmente realizam pagamentos por aproximação em pontos de venda ou saques por aproximação em caixas eletrônicos.
Comentários
Aproveite ao máximo as notícias fazendo login
Entrar Registro