行動銀行與加密貨幣 App 已深度融入人們的日常理財與交易習慣,也因此成為駭客眼中的高價值攻擊目標。特別是開放性較高的 Android 平台,近年已多次成為惡意程式的溫床。
近期資安研究揭露,一款名為 Godfather 的 Android 惡意軟體再度出現,並進化出虛擬化控制技術,可在使用者無察覺的情況下全面劫持金融操作流程。與此同時,另一款針對 NFC 感應交易設計的工具 SuperCard X 也同步浮上檯面,駭客已能同時針對虛擬與實體金融交易發動攻擊,資安風險全面升溫。
一、Godfather 是什麼?為何資安圈高度警戒?
Godfather 是一種專門針對 Android 平台金融 App 的銀行木馬病毒。它的攻擊目標明確,就是竊取使用者在銀行 App 或加密錢包中輸入的帳號、密碼、簡訊驗證碼等敏感資料,甚至直接模擬用戶行為完成轉帳或交易。
主要特徵包括:
- 偽造 App 登入介面:當用戶開啟銀行 App 時,Godfather 會偷偷顯示與原始介面幾乎一樣的假畫面,誘導輸入帳密。
- 濫用 Android 無障礙服務(Accessibility Service):取得高權限後可讀取畫面內容、自動點擊按鈕、操控整體操作流程。
- API 掛鉤與螢幕監控:利用像 Xposed 框架進行 API 攔截,記錄用戶所有動作與輸入內容。
- 虛擬化技術(新變種):建立一個虛擬執行環境,讓使用者誤以為操作的是原生 App,實際上所有行為都被惡意程式掌控。
- 攻擊對象廣泛:支援全球超過 400 種銀行、金融與加密貨幣 App,並會根據語言與地區自動切換攻擊模板。
這種「高度擬真」、「無聲奪財」的攻擊方式,已讓資安業界將 Godfather 視為當前最棘手的金融威脅之一。
二、AntiDot 攻擊平台化:惡意軟體即服務(MaaS)的危機
Godfather 的強化只是冰山一角,更多攻擊者選擇透過 AntiDot 平台 這類「惡意軟體即服務(MaaS)」的模式購買攻擊工具。這讓原本需要技術門檻的駭客攻擊變得商品化、平台化,任何人只要付費就能部署針對行動金融的詐騙行為。
AntiDot 的關鍵能力包括:
- 錄製裝置螢幕與監控操作行為
- 攔截簡訊、推播通知,抑制使用者警覺
- 動態更新模板,可模擬各種金融 App 操作介面
- 支援後台自動回傳資料、執行遠端操作
目前已知該平台支援攻擊超過 270 款 App,且與 Godfather 搭配使用的情況日益增多。
三、NFC 金融詐騙升級:SuperCard X 中繼攻擊現身
SuperCard X 是一款被駭客惡意改造的 Android NFC 工具,原型為開源研究工具 NFCGate,但 SuperCard X 已被加上中繼攻擊(Relay Attack)能力,能夠讀取信用卡或感應式支付設備的 NFC 資料並轉送至遠端執行交易。
攻擊方式如下:
- 讀取與中繼:在公共場所中,用戶手機或卡片靠近駭客裝置時,資料就會被擷取,並即時傳送給駭客的遠端設備。
- 模擬交易:駭客可透過另一部裝置(如 POS 機)模擬這張卡,完成線下消費或提款。
- 操控 EMV 晶片指令:SuperCard X 能對 EMV 標準晶片發送偽造請求,騙過終端驗證機制。
目前已在俄羅斯、義大利等地發現實際應用案例,若此工具進一步擴散,可能成為下一波全球信用卡詐騙熱點。
四、防範建議:用戶與企業都不能掉以輕心
一般使用者可採取以下行動:
- 只從 Google Play 或官方平台下載 App,勿點擊陌生連結安裝 APK。
- 啟用 Play Protect 並定期檢查 App 權限。
- 留意裝置是否要求開啟「無障礙服務」,非必要請關閉。
- 不使用時關閉 NFC 功能,可配戴 RFID 防盜卡套。
企業 IT 團隊建議:
- 部署行動裝置管理(MDM) 系統,統一控管員工設備。
- 加入端點偵測與回應(EDR) 工具,快速掌握異常操作。
- 強化權限異常偵測機制,並教育員工辨識社交工程攻擊。
- 將「防範 NFC 攻擊」納入風險控管策略中,避免卡片資訊外洩。
虛實整合詐騙來襲,金融防護必須升級
從 Godfather 的虛擬化操控,到 AntiDot 的平台化惡意工具、再到 SuperCard X 的 NFC 實體詐騙,行動金融資安已進入複合型攻擊時代。
唯有用戶提高警覺、企業強化防禦,才能守住每一筆交易的安全。
若您對於最適合您的工作需求方案還有疑問,或希望了解更多企業採購、資安解決方案、團購方案與後續服務細節,歡迎隨時聯絡我們!
我們擁有專業顧問團隊,能依照您企業的產業性質、部門用途與預算範圍,協助量身打造最適合的電腦設備方案,讓您買得安心、用得放心。



