La nueva variante, que se distribuye como servicio en canales de Telegram, apunta a usuarios de Android y ya ha provocado pérdidas millonarias en Rusia. El malware SuperCard es una modificación de NFCGate, una herramienta legítima originalmente creada para transferir datos NFC entre dispositivos cercanos
Rusia ha registrado los primeros ataques domésticos con SuperCard, una variante maliciosa basada en software de comunicación de campo cercano (NFC), lo que marca un preocupante precedente en el uso de esta tecnología para el robo de datos bancarios. Así lo dio a conocer la firma de ciberseguridad F6, con sede en Moscú, en un informe publicado este martes.
El malware SuperCard es una modificación de NFCGate, una herramienta legítima originalmente creada para transferir datos NFC entre dispositivos cercanos. Sin embargo, su potencial ha sido aprovechado por cibercriminales que buscan desviar fondos desde las cuentas bancarias de las víctimas. En palabras de los investigadores, la amenaza parece estar en una fase de prueba para lo que podría ser una campaña de mayor alcance.
El informe de F6 detalla que SuperCard comenzó a circular en Rusia en mayo pasado, poco después de haber sido detectado por la empresa italiana Cleafy en el mes de abril. Esta última advirtió que el malware se distribuye bajo un modelo de malware como servicio (MaaS) y es ofrecido por actores de habla china, lo que da cuenta de un mercado cibercriminal cada vez más profesionalizado.
Una de las principales novedades de esta amenaza es su modelo comercial. SuperCard se vende abiertamente a través de canales de Telegram, incluso en idioma chino, mediante planes de suscripción que incluyen atención al cliente. Según F6, el malware fue anunciado como capaz de atacar a clientes de los principales bancos de los Estados Unidos, Australia y Europa, ampliando su potencial más allá de las fronteras rusas.
La técnica de ataque implica el uso de smartphones Android comprometidos que capturan datos de tarjetas físicas de pago utilizando NFC. Luego, esta información se transfiere a dispositivos bajo el control del atacante, donde puede ser usada para realizar retiros en cajeros automáticos o transferencias directas desde las cuentas de las víctimas. Si el método principal falla, los atacantes intentan realizar transferencias entre cuentas.
Los cibercriminales engañan a sus víctimas mediante ingeniería social, haciéndoles creer que SuperCard es una aplicación legítima. Una vez instalada en el dispositivo Android, el malware detecta automáticamente el tipo de sistema de pago -Visa, Mastercard, American Express, UnionPay o JCB-, lo que permite realizar transacciones fraudulentas de forma más precisa, explicaron los especialista de la firma F6.
Antes del surgimiento de SuperCard, los investigadores ya habían observado casos aislados de malware basado en NFCGate en Rusia desde enero de este año, pero con esta nueva versión, los especialistas concluyen que existen evidencias sobre las capacidades del malware, así como su alcance geográfico y financiero. De hecho, las pérdidas causadas por variantes de NFCGate en Rusia durante el primer trimestre de 2025 ascendieron a 432 millones de rublos (unos 5,5 millones de dólares). Además, se estima que más de 175 mil dispositivos Android podrían haber sido infectados en este período, lo que evidencia la gravedad del problema.
