刷卡示意圖。取自Pexels
台北文山警一分局17日逮捕持觀光簽證來台的港籍扒手周男涉案(約50歲),驚揭跨國盜竊、盜刷集團橫行北捷、高捷,進一步比對被害人被盜刷的時間,發現連周男在走路竟然都有被害人遭盜刷。目前已有十多名受害人報案。
檢警追查後發現周男隸屬國際跨國偷卡及盜刷集團,初判該集團Android系統惡意軟體SuperCard X,透過NFC中繼攻擊竊取信用卡資料,讓在境內的同夥進行盜刷。《太報》盤整一文讓讀者了解如何防範這類新盜刷手法。
為何檢警會注意到此跨國犯罪集團?全案起因於一名被害人日前在文湖線南京復興站刷卡進站,搭至萬芳醫院站出站,便接獲銀行通知其信用卡在沙烏地阿拉伯進行多筆刷卡交易。犯嫌在五分鐘內共刷了9萬元。被害人報警,文山警一分局調查,發現被害人搭捷運途中皮包遭竊,信用卡因而被盜刷,前前後後共損失新台幣11萬元。
犯罪集團盜刷國別分布?檢警初步調查,周男偷卡的地點集中在北捷、高捷,尤其下班時段,人潮眾多,相對不易被發現。偷卡後立即盜刷,盜刷地點包含阿烏地阿拉伯、阿聯酋、馬來西亞、越南等國。
檢警甚至查出,該集團犯嫌這秒在沙烏地阿拉伯盜刷,同一名被害人、同一張卡,下秒變成在馬來西亞被盜刷。
為何犯嫌與卡在台灣,卻可以異國盜刷?檢警初判,該犯罪集團使用一款名為SuperCard X的Android惡意軟體,能利用NFC中繼技術,偽造實體信用卡進行詐騙交易。
調查發現,犯嫌在偷取信用卡後,掃描被害人的信用卡晶片,透過APP將資料傳至境外偽造,在國外的共犯,立即刷卡盜刷,短時間內被害人遭刷多筆金額,甚至可以這國刷完,秒換其他國家刷卡。
警方指出,SuperCard X有兩個主要元件,一是部署在受害者裝置上的Reader,以及安裝在攻擊者端的Tapper。Reader應用程式會在用戶授權NFC權限後,於背景中攔截卡片感應時傳輸的資料,並透過HTTP協定與C2伺服器進行通訊,將資料即時轉發至Tapper端。攻擊者可藉由Tapper應用模擬實體卡片,對POS或ATM進行交易操作,繞過實體卡驗證流程。