ESET ha identificado un nuevo malware para Android llamado NGate, que utiliza datos NFC para clonar tarjetas de pago y permite a los atacantes realizar extracciones de dinero no autorizadas en cajeros automáticos. El malware, basado en técnicas de ingeniería social y phishing, afecta principalmente a usuarios de bancos en la República Checa. Este descubrimiento marca un nuevo nivel de sofisticación en ataques financieros.
El malware NGate explota las funciones NFC de los dispositivos Android para retransmitir información de tarjetas de pago al dispositivo del atacante. Al emular la tarjeta original, los delincuentes logran retirar dinero de cajeros automáticos sin necesidad de acceso físico a la tarjeta.
El ataque combina múltiples técnicas de fraude como phishing, ingeniería social y un malware diseñado específicamente para Android. Las víctimas fueron engañadas para instalar aplicaciones maliciosas que emulaban la comunicación con sus bancos, comprometiendo así sus dispositivos. Una vez que el malware estaba instalado, los atacantes lograban transmitir los datos de la tarjeta a sus propios dispositivos Android rooteados.
El grupo de atacantes ha estado activo desde noviembre de 2023, operando en la República Checa y perfeccionando sus técnicas en marzo de 2024 con la integración de NGate. Este malware nunca ha estado disponible en la tienda Google Play, lo que subraya su carácter altamente dirigido y personalizado.
Lukáš Štefanko, Investigador de ESET quien descubrió la amenaza y la técnica, comentó:
“No hemos visto esta novedosa técnica de retransmisión NFC en ningún malware para Android descubierto anteriormente. La técnica se basa en una herramienta llamada NFCGate, diseñada por estudiantes de la Universidad Técnica de Darmstadt, Alemania, para capturar, analizar o alterar el tráfico NFC; por lo tanto, llamamos a esta nueva familia de malware NGate.”
NGate se basa en una herramienta desarrollada por estudiantes de la Universidad Técnica de Darmstadt, NFCGate, la cual permite interceptar y manipular tráfico NFC. Aunque algunas funciones de NFCGate requieren dispositivos rooteados, NGate también puede retransmitir datos desde dispositivos que no han sido rooteados, lo que lo hace aún más peligroso y accesible para una mayor cantidad de víctimas.
Los expertos de ESET recomiendan a los usuarios implementar medidas preventivas contra este tipo de ataques, como verificar las URL antes de ingresar a sitios bancarios, descargar aplicaciones solo de tiendas oficiales y mantener las funciones NFC desactivadas cuando no se necesiten. Además, sugieren utilizar aplicaciones de seguridad confiables y proteger los dispositivos con fundas que bloqueen señales NFC no autorizadas.
¿Crees que los bancos deberían ofrecer más herramientas de seguridad para evitar la vulnerabilidad de los usuarios ante ataques como NGate?