Os clientes são induzidos a ligar para um número específico e contestar a transação. Durante a ligação, criminosos manipulam os alvos com “técnicas persuasivas” para roubar os dados bancários, de acordo com a empresa.
Os atendentes convencem as vítimas a “redefinir” ou “verificar” o cartão. Como elas geralmente não se lembram do PIN imediatamente, os invasores as guiam pelo aplicativo de mobile banking para recuperar essas informações confidenciais, diz o relatório.
Depois de conquistar a confiança do alvo, os criminosos instruem a acessar as configurações do cartão no aplicativo bancário e remover quaisquer limites de gastos existentes no cartão de débito ou crédito. Assim, a chance de realizar o saque fraudulento é ainda maior.
Na sequência, a vítima é orientada a instalar um aplicativo aparentemente inofensivo. Nesse momento, é enviado um link disfarçado de ferramenta de segurança ou utilitário de verificação por SMS ou WhatsApp. O aplicativo oculta o malware SuperCard X, incorporando a funcionalidade de retransmissão NFC, que possibilita a clonagem.
Na etapa final, eles instruem a vítima a aproximar o cartão de débito ou crédito físico do dispositivo móvel infectado. É dessa maneira que o SuperCard X captura os detalhes do cartão, com dados interceptados em tempo real e retransmitidos para um segundo dispositivo Android controlado pelo invasor.
A transmissão bem-sucedida dos dados possibilita as transações não autorizadas. Os criminosos geralmente realizam pagamentos por aproximação em pontos de venda ou saques por aproximação em caixas eletrônicos.



