Ilustrasi
Ilustrasi

Ada Malware Android Baru, Curi Data dari NFC Relay

Mohamad Mamduh • 26 April 2025 11:09
Jakarta: Sebuah ancaman baru yang mengincar perangkat Android kini tengah beredar, dikenal dengan nama SuperCard X. Malware ini merupakan layanan malware-as-a-service (MaaS) yang dirancang untuk mencuri data kartu kredit melalui serangan NFC relay.
 
Dengan memanfaatkan teknik rekayasa sosial (social engineering) dan keahlian teknis tingkat tinggi, ancaman ini tidak hanya menargetkan pengguna individual, tetapi juga memberikan peluang bagi para pelaku kejahatan di dunia maya untuk melakukan transaksi tidak sah melalui metode yang sulit dideteksi.
 
Serangan terhadap korban dimulai dengan mengirim pesan SMS atau WhatsApp palsu yang mengatasnamakan bank. Pesan tersebut menginformasikan adanya transaksi mencurigakan dan meminta korban untuk segera menghubungi nomor dukungan.

Mengutip Bleeping Computer, begitu korban mengangkat telepon, pelaku yang berpura-pura sebagai petugas bank menggunakan strategi rekayasa sosial untuk meyakinkan korban agar memberikan informasi penting, seperti nomor kartu kredit dan PIN. Pesan-pesan yang disusun sedemikian rupa mampu membingungkan korban, sehingga mereka tidak menyadari bahwa yang sedang terjadi adalah rekayasa penipuan.
 
Setelah data sensitif berhasil dikumpulkan melalui telepon, pelaku kemudian menyarankan agar korban menghapus batasan pengeluaran melalui aplikasi perbankan mereka. Korban pun diminta untuk memasang sebuah aplikasi palsu yang diklaim sebagai alat keamanan atau verifikasi transaksi.
 
Aplikasi inilah yang sebenarnya menyembunyikan malware SuperCard X. Meskipun aplikasi tersebut hanya meminta izin minimal—terutama akses ke modul NFC—izin tersebut cukup untuk memungkinkan malware membaca data dari chip kartu pembayaran saat korban menyentuh ponselnya dengan kartu tersebut.
 
Pada tahap ini, SuperCard X bekerja dengan sangat cerdik. Setelah pemasangan, aplikasi akan menginstruksikan korban untuk melakukan verifikasi melalui sentuhan kartu ke ponsel. Begitu kartu disentuhkan, malware langsung membaca data chip kartu dan mengirimkannya ke server milik para penyerang. Data yang dicuri kemudian digunakan oleh aplikasi lain yang disebut Tapper, yang terpasang di perangkat Android pelaku.
 
Dengan menggunakan informasi tersebut, aplikasi Tapper dapat memanipulasi data kartu untuk melakukan transaksi secara nirsentuh, seperti pembayaran di toko atau penarikan tunai di ATM. Karena transaksi yang dilakukan biasanya bernilai kecil dan terlihat wajar, sistem perbankan sulit mendeteksi aktivitas mencurigakan ini.
 
Keunggulan teknis dari SuperCard X tidak berakhir di situ. Malware ini diketahui memiliki kemiripan kode dengan proyek open source NFCGate dan versi jahatnya, NGate. Hal ini menunjukkan bahwa para pengembang malware memanfaatkan alat-alat yang sudah ada dan mengadaptasinya dengan pendekatan yang lebih canggih, termasuk penggunaan ATR (Answer to Reset) berbasis emulasi kartu. Teknik ini membuat kartu palsu yang ditiru oleh aplikasi Tapper tampak sah di mata terminal pembayaran.
 
Untuk menjaga kerahasiaan dan menghindari deteksi, SuperCard X juga menerapkan sistem komunikasi yang aman melalui mutual TLS (mTLS). Teknologi ini memastikan bahwa komunikasi antara perangkat korban dan server komando dan kontrol (C2) terlindungi dengan enkripsi sertifikat, sehingga tidak mudah disadap oleh peneliti keamanan maupun aparat penegak hukum. Selain itu, karena aplikasi yang menyembunyikan malware hanya meminta akses dengan izin yang minim, banyak antivirus tradisional gagal mendeteksi adanya kegiatan mencurigakan di dalamnya.
 
Distribusi dan penyebaran SuperCard X dilakukan melalui saluran Telegram, yang memungkinkan para pelaku kejahatan ini memberikan dukungan langsung kepada “pelanggan” mereka. Ditemukan oleh perusahaan keamanan mobile Cleafy, serangan yang memanfaatkan malware ini telah tercatat terjadi di beberapa wilayah, termasuk Italia. Variasi dalam sampel malware menunjukkan bahwa penyerangan ini menyediakan opsi kustomisasi untuk wilayah atau tuntutan spesifik yang berbeda.
 
Meskipun ancaman ini masih belum terdeteksi oleh banyak mesin antivirus dan belum ditemukan di Google Play, Google telah menegaskan bahwa pengguna Android terlindungi oleh fitur Google Play Protect yang aktif secara default.
 
Sistem ini mampu memperingatkan atau memblokir aplikasi yang menunjukkan perilaku berbahaya, meskipun aplikasi tersebut berasal dari sumber di luar toko resmi. Namun, para ahli keamanan menekankan pentingnya kewaspadaan dan edukasi kepada pengguna dalam menghadapi serangan yang semakin canggih seperti SuperCard X.
 
Dalam era digital yang semakin maju, serangan semacam ini mengingatkan kita bahwa tindakan pencegahan dan pemahaman mendalam tentang teknologi keamanan menjadi kunci utama untuk melindungi data pribadi. Oleh karena itu, peningkatan kesadaran dan edukasi keamanan siber menjadi agenda penting bagi semua pengguna perangkat Android di seluruh dunia.
 
Cek Berita dan Artikel yang lain di
Google News
(MMI)




TERKAIT

BERITA LAINNYA

social
FOLLOW US

Ikuti media sosial medcom.id dan dapatkan berbagai keuntungan