Ny malware truer Android-brugere

Din Android-telefon kan blive et våben for hackere. SuperCard-X-malware stjæler penge via NFC – helt uden din viden eller godkendelse.

22-04-2025 - 3 minutters læsning. Under kategorien: cybercrime.

Ny malware truer Android-brugere

Android-malware lænser bankkonti med ét enkelt tryk

Et nyt Android-malware, kaldet SuperCard-X, har vakt stor bekymring blandt cybersikkerhedseksperter. Malwaren udnytter telefonens NFC-funktion til at udføre 'relay attacks', hvor hackerne kan gennemføre kontaktløse betalinger med stjålne kortoplysninger. Det eneste, der skal til, er en inficeret enhed og et kort øjeblik i nærheden af en betalingsterminal.

Malwaren forvandler din telefon til et betalingsværktøj for hackerne

SuperCard-X rammer Android-telefoner med NFC slået til. Når malwaren er installeret, kan den simulere en kontaktløs betaling ved at sende transaktionsdata videre til en ekstern server, som styres af hackerne. Herfra bliver anmodningen sendt videre til et klonet kort eller en anden kompromitteret betalingsmetode. Svaret bliver sendt tilbage gennem den inficerede telefon til betalingsterminalen og fuldfører transaktionen i realtid.

Da NFC er udviklet til hurtig og gnidningsfri kommunikation, tager hele processen kun få millisekunder. Brugeren opdager intet mistænkeligt, og der kræves hverken godkendelse eller interaktion for at gennemføre betalingen.

Udforsk, hvordan malware fungerer, og hvordan du beskytter dig.

Ingen phishing, ingen tryk, ingen advarsel

I modsætning til de fleste mobilbank-malware er SuperCard-X ikke afhængig af social engineering eller falske overlejringer. Den forsøger ikke at stjæle loginoplysninger eller vente på, at brugeren åbner sin bankapp. I stedet arbejder den lydløst i baggrunden. Så længe enheden har NFC slået til og befinder sig tæt på en terminal, kan hackerne udnytte den til at gennemføre falske betalinger.

Det gør malwaren særligt farlig. Ofrene opdager ofte ingenting, og mange Android-brugere har NFC aktiveret som standard – netop for nemhedens skyld.

Sådan bliver enheder inficeret

Ifølge forskere spredes SuperCard-X typisk via sideloadede apps og målrettede phishing-kampagner. De inficerede apps udgiver sig ofte for at være uskyldige hjælpeværktøjer eller opdateringer og lokker brugeren til at give tilladelser, der giver adgang til baggrundsprocesser og NFC-funktioner.

Der er samtidig bekymring for, at malwaren bliver bundtet med såkaldte dropper-apps eller distribueres via uofficielle app-butikker, hvilket gør den sværere at opdage og undgå for almindelige brugere.

Hvem er i farezonen?

Android-brugere med NFC slået til er de primære mål. Jo flere der har NFC aktiveret, desto større er risikoen for, at hackerne kan udnytte teknologien til relæangreb – især i tætbefolkede områder som offentlig transport, butikscentre og kontorbygninger.

Der er i øjeblikket ingen tegn på, at iPhones er sårbare over for angrebet, da iOS begrænser både NFC-funktionalitet og adgang til baggrundsprocesser mere strengt end Android.

Sådan beskytter du din enhed

Hvis du vil mindske risikoen for infektion og misbrug, bør du som Android-bruger tage følgende forholdsregler:

  • Slå NFC fra, når du ikke bruger det

  • Undgå at installere apps fra uofficielle kilder

  • Gennemgå app-tilladelser jævnligt – især dem med adgang til NFC og betaling

  • Sørg for, at både system og apps altid er opdaterede

  • Brug et troværdigt sikkerhedsværktøj, der kan opdage mistænkelig adfærd

Et tryk er alt, hvad der skal til

SuperCard-X er en påmindelse om, hvor let hackere kan forvandle praktiske hverdagsfunktioner til digitale angrebsværktøjer. Kontaktløse betalinger er skabt til at være hurtige og nemme for brugerne – og nu også for hackerne.

I takt med at mobil malware udvikler sig, er det vigtigere end nogensinde at være opmærksom på nye trusler og opretholde en god digital hygiejne for at beskytte både din økonomi og dine personlige oplysninger.

Det er langt fra første gang, at hackere har udnyttet enhedsfunktioner uden brugerens viden. Et zero-click-angreb på WhatsApp gjorde det muligt at installere spyware uden nogen form for interaktion. Og russiske hackere kaprede Signal-brugere via ondsindede QR-koder, hvilket viser, hvor sårbare selv betroede funktioner kan være, når de bliver udnyttet af de forkerte hænder.

Forfatter Sarah Krarup

Sarah Krarup

Sarah studerer innovation og entrepreneurship og har en dyb interesse for IT og hvordan cybersikkerhed påvirker virksomheder og private. Hun har stor erfaring med copywriting og en passion for at formidle viden om cybersikkerhed på en engagerende måde.

Se alle indlæg af Sarah Krarup

Lignende indlæg