Scenario je sljedeći: žrtva dobija poruku navodno od banke koja upozorava na ,,sumnjivu transakciju” i poziva je da pozove podršku. Ali nekoliko minuta kasnije, dok razgovara sa osobom za koju vjeruje da je radnik banke (a u stvari je prevarant), žrtva je već instalirala malver, predala svoj PIN, uklonila ograničenja potrošnje na debitnoj kartici i, na zahtjev prevaranta, dala dozvolu za brisanje kartice. Malver koji je instalirala žrtva je SuperCard X, za koji istraživači bezbjednosne firme Cleafy kažu da je ,,elegantan, skoro nevidljiv i razorno efikasan”.
SuperCard X se distribuira kao malware-as-a-service (MaaS) a iza njega stoje kineski sajber kriminalci.Napad sa SuperCard X-a je višestruka obmana. Kreće sa lažnim SMS upozorenjem ili WhatsApp porukom u kojima se tvrdi da je račun korisnika kompromitovan. Zatim slijedi TOAD (Telephone-Oriented Attack Delivery), faza u kojoj prevarant razgovara sa žrtvom i stiče njeno povjerenje. Kada se to dogodi, slijedi otkrivanje PIN koda, isključenje ograničenja kartice i instaliranje aplikacije sa malverom pod izgovorom neophodne instalacije bezbjednosnog softvera. Zatim prevarant ubijeđe žrtvu da dodirne svoju karticu na telefonu ,,samo da bi je verifikovala”. Ali, aplikacija tiho izvlači informacije o kartici preko NFC-a i šalje ih na klonirani uređaj kojim upravljaju napadači koji zatim mogu da dođu do novca žrtve beskontaktnim podizanjem novca na bankomatima.
Ono što SuperCard X čini tako efikasnim je i ljudski faktor.
Fleksibilnost Android-a je dio njegovog šarma, ali to takođe otvara vrata za prevare kao što je ova sa SuperCard X.
Portparol Google-a je izjavio da ,,na osnovu trenutne detekcije, nijedna aplikacija koja sadrži ovaj malver nije pronađena na Google Play. On je dodao da ,,Google Play Protect može upozoriti korisnike ili blokirati aplikacije za koje se zna da pokazuju zlonamjerno ponašanje, čak i kada te aplikacije dolaze iz izvora izvan Google Play”.
Preporučeno