Ha surgido una nueva amenaza grave para los usuarios de Android: el malware NGate para Android. Explota los chips NFC para robar datos de tarjetas de crédito. Este software malicioso puede transmitir los datos leídos por el chip NFC al dispositivo de un atacante. Esto les permite emular las tarjetas de las víctimas y realizar pagos o retiros no autorizados. La campaña que utiliza el malware NGate ha estado activa desde noviembre de 2023. Está relacionada con un informe reciente de ESET sobre el aumento del uso de aplicaciones web progresivas (PWA) y WebAPK avanzados para robar credenciales bancarias de los usuarios en Chequia. Además de robar datos de tarjetas de crédito, el malware NGate puede realizar un robo directo de efectivo. Por lo tanto, no es como algunos de los otros programas maliciosos que han surgido antes. ¿Cómo roba el malware NGate para Android los datos de la tarjeta a través del chip NFC? Los ataques comienzan con mensajes de texto maliciosos, llamadas automáticas o publicidad maliciosa. Estos engañan a las víctimas para que instalen una PWA o WebAPK maliciosa. Las aplicaciones pueden parecer actualizaciones de seguridad urgentes, pero roban las credenciales de acceso del cliente. Fuente de la imagen: ESET Estas aplicaciones no requieren permisos y abusan de la API del navegador para acceder al hardware del dispositivo. Después del paso de phishing, las víctimas son engañadas para que instalen NGate. Gizchina Noticias de la semana NGate usa NFCGate, una herramienta de código abierto para pruebas NFC, para capturar datos NFC de tarjetas de pago. El atacante puede guardar estos datos como una tarjeta virtual y reproducirlos en cajeros automáticos o sistemas PoS. El investigador de malware de ESET, Lukas Stefanko, demostró cómo NGate puede capturar datos de tarjetas en billeteras y mochilas. Un atacante podría usar estos datos para realizar pagos sin contacto o clonar tarjetas de acceso NFC. ¿Cómo adquiere el malware el PIN de la tarjeta? Para retirar efectivo de los cajeros automáticos, se requiere el código PIN de la tarjeta. Los investigadores descubrieron que los estafadores obtienen esta información a través de ingeniería social. Después del paso de phishing PWA/WebAPK, los estafadores llaman a la víctima, haciéndose pasar por empleados del banco. Le informan a la víctima de un incidente de seguridad y le envían un SMS con un enlace para descargar NGate. Fuente de la imagen: ESET La víctima escanea su tarjeta e ingresa su PIN para «verificarlo» en la interfaz de phishing del malware. Esta información confidencial luego se transmite al atacante. La policía checa ya ha atrapado a un cibercriminal que realizaba estos retiros. Sin embargo, esta táctica representa un riesgo significativo para los usuarios de Android. ESET también advierte que es posible clonar etiquetas de acceso, boletos de transporte y credenciales de identificación. Para mitigar el riesgo, puede desactivar el chip NFC de su dispositivo. Si necesita activar NFC, examine los permisos de las aplicaciones, instale aplicaciones bancarias de fuentes oficiales y tenga cuidado con los WebAPK. ​​Los WebAPK son pequeños, se instalan desde los navegadores y no aparecen en ‘/data/app’ como las aplicaciones estándar de Android. Descargo de responsabilidad: es posible que recibamos compensación de algunas de las empresas de cuyos productos hablamos, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y obtener más información sobre cómo usamos los enlaces de afiliados.