扫码打开虎嗅APP

从思考到创造
打开APP
搜索历史
删除
完成
全部删除
热搜词
2025-05-13 15:22

手机碰一次钱就被转光,新型的“隔空盗刷”把我看傻了

本文来自微信公众号:差评X.PIN,作者:Levi,编辑:米罗、面线,题图来源:AI生成

文章摘要
新型安卓恶意软件SuperCard X通过NFC中继攻击实现隔空盗刷:用户需安装恶意软件并配合将银行卡贴至手机NFC区域,骗子通过远程设备同步银行卡数据,结合伪造支付场景诱导密码泄露。攻击利用POS机对手机NFC通信延迟的兼容性漏洞,但需用户主动配合完成关键步骤,警惕异常操作要求可有效防范。

• 🔍攻击原理:通过恶意软件+手机NFC模块实时传递银行卡加密数据,远端POS机无法识别异常通信延迟。

• 📱用户配合关键:需主动安装恶意软件、授权NFC权限并保持银行卡贴手机,反常操作特征明显。

• 💡国内诈骗套路:伪装抖音客服/航班取消诱导下载远程控制App,结合屏幕共享窃取支付密码。

• 🛡️防范核心:警惕要求银行卡贴手机NFC区域的行为,此类操作均为诈骗典型特征。

• ⏳延迟漏洞:POS机为兼容手机NFC支付调高通信延迟阈值,恶意软件利用时间差同步数据。

• 💳技术背锅:NFC本身安全性较高,但恶意软件绕过动态令牌验证,通过社会工程完成攻击闭环。

最近这段时间,差评编辑部处处洋溢着即将年度大团建的轻松愉快气氛。


是的,就是你们想的那种带薪休假。


但就在同事们兴冲冲地讨论团建目的地,要不要选国外的时候,托尼却看到一条不合时宜的外网新闻:



“国外有款安卓恶意软件,通过 NFC 中继攻击,隔空盗刷信用卡”,一下子就让我不淡定了。


因为假如这个操作真是通过 NFC 功能来实现的话,整个过程确实可以做到非常无感……


外网上的老哥也不拿咱们当外人,直接就有上手演示的视频了:



一台手机贴住实体的银行卡,另一台手机就能直接把这张银行卡 “隔空” 复制出来,全程并不需要输入密码,还能代替实体银行卡刷卡成功。


而且还可以将一张银行卡同步给好几台远端设备,相当于只要四个骗子互相配合,就能在三个不同地点,使用同一张银行卡进行盗刷,进而增加追踪的难度。



看完这个视频,不知道大家能不能理解托尼的震惊。因为整个盗刷过程,真就跟大家平时用手机 NFC 刷公交地铁一样丝滑……


于是托尼就顺着这条新闻,仔细研究了一下前因后果。


可以告诉大家的是,“隔空盗刷” 这事儿确实属实,而且估计有一半的锅要扣在手机的 NFC 刷卡功能上,但也不用过度恐慌,还是有办法提前防范的。


事情是这样的,除了那些售价在 1000 元以内、甚至只有几百块的最基础款入门级手机,现在大家手里头的手机,基本都带有 NFC( 近场通信 )模块。



这个模块虽然很多人都觉得没啥用,“ 到手关 ”,但实际它不光能读取数据,还能在近距离内完成数据传输,能做到的事儿还挺多的。


就比如说,提前在手机里录入门禁卡和电梯卡的卡片识别码和密钥,那么手机的 NFC 模块,就能模拟卡片的射频信号,让你进电梯或者过门禁的时候不用带实体卡;


再比如,大家只要在手机钱包里绑定了实体银行卡,或者在各大银行的 App 里开通的 “ e闪付 ”之类的虚拟银行卡,出门就能实现一碰支付和无卡消费。


背后同样是利用了 NFC 的数据传输功能,也就是将手机中银行卡的动态加密数据传输给 POS 机,从而在支付时替代实体卡。


但是银行卡毕竟和普通的门禁卡不一样,为了防止盗刷,还增加了虚拟卡号、动态令牌和支付安全加密芯片这些大伙儿压根没听说过的技术,所以理论上 NFC 支付的安全性,甚至比刷实体卡还高……


那为啥这次 NFC 功能的安全性直接翻车了呢?


托尼研究了一圈,发现这其实并不应该怪罪到 NFC 技术上,因为这次的盗刷事件的技术水平说实话不高,需要的只是用户的 “ 热情配合 ”。


首先,整个诈骗最关键的一步,是受害者的手机 A 里,要安装文章开头提到的恶意软件 SuperCard X,并且授权它 NFC 权限。



并且还要配合骗子,把银行卡贴在你手机的 NFC 区域。这时骗子手里的手机 B 紧贴远端的 POS 机,通过 App 在后台拦截手机 A 向 POS 机传输的数据,实时远程验证卡片里的密钥,才能绕过实体卡的验证机制,隔空刷卡。


大家看下面这个攻击路径图,会更直观一点。



整个过程,甚至没涉及到暴力破解动态令牌、伪造 IP 地址一类的,黑客攻击用的常见手法。用到的其实还是最朴实无华的 “电话诈骗”,配合骗子完成一系列的前置操作。


这里的 NFC 模块或者说你的手机,在里面也就充当了一个数据传递的角色,把 NFC 感应到的真实银行卡的加密数据,通过 APP 同步出去……


所以在 POS 机眼里,并不会意识到,有两台手机在隔空传递数据,最多只是觉得 “不知道为啥,这次刷卡和银行卡通信的时间长了点儿”。


讲到这里,可能有些小伙伴发现了疑点:


这个手法最多只能搞一些小额免密支付,如果想把大额现金交易出去,还是需要输入密码的吧?


本来托尼也好奇这个事儿,直到看到了国内的相关报道,才理出了一点思路。


根据央视的报道,骗子会以 “航班取消” 的借口,让你放松警惕;或者伪装成抖音客服,打着 “抖音百万保障” 服务已经到期,不解除服务,会每月扣费 2000 元之类的幌子,诱导你下载各种 App。


明眼人应该都能看出来了,截图里这些 “银联会议、抖音会议、中银会议” 什么的,都不是官方软件,全都是骗子创造出来的李鬼。


他们的真实身份,其实是让骗子能够看到受害者屏幕的远程控制和共享软件,同时还集成了我们前面提到的,通过 NFC 模块传递银行卡信息的功能。 假如有受害者没仔细分辨,傻乎乎点开了这些 App,并且输入了密码,那么骗子就有可能掌握密码,完成大额度盗刷了……


不过像开头提到的一样,托尼认为这个隔空操作的手法还是有办法防范的。


因为国内的这类诈骗,跟国外的情况一样,同样需要把银行卡贴在手机下面,并保持不动。也就是卡片需要对准手机的 NFC 模块,这个行为特征还是比较明显的。


希望看了这篇文章的小伙伴能引起警惕,如果你还在犹豫对方是不是骗子,假如对方提了这种反常的要求,那直接就可以下结论了。


最后的最后,可能大家还会好奇,银行卡盗刷这事说到底明明是电话诈骗,为啥要怪到手机的 NFC 刷卡功能上来?


其实是这样的,根据我们从爆料这事儿的小伙伴那块打探到的消息:


正常 POS 机刷卡都会验证银行卡与机器之间的通信延迟,但是手机的 HCE 分区在模拟银行卡时,要经过前面提到的各种安全认证流程,反而会让手机刷卡的通信延迟,比实体卡更高。


这样一来,部分 POS 机和 ATM 机,为了兼容手机 NFC 功能模拟的银行卡,提高刷卡的成功率,选择拉高整体的通信延迟上限……


正是因为这个改动,导致手机刷卡到确认付款之间,存在一个 “可被利用” 的时间差。相当于这些增加的延迟阈值,给手机 NFC 实时传输数据的操作留出了时间,才给了骗子们 “隔空复制” 卡片的机会。


最后托尼想强调的是,不管什么时候,大家只需要记住一点:正经人不会隔着手机要你的银行卡,更不会让你把银行卡贴在手机底下。


资料来源:

securityaffairs.com

hi-news.ru

freebuf.com —— 新型恶意软件“超级卡X”通过NFC中继攻击瞄准安卓设备

bilibili @ 央视网快看 —— 隔空盗刷?被盯上的NFC功能

本内容为作者独立观点,不代表虎嗅立场。未经允许不得转载,授权事宜请联系 hezuo@huxiu.com
如对本稿件有异议或投诉,请联系tougao@huxiu.com
频道:

支持一下

赞赏

0人已赞赏

大 家 都 在 搜

好的内容,值得赞赏

您的赞赏金额会直接进入作者的虎嗅账号

    自定义
    支付: