Un nuevo malware para Android está diseñado para robar los datos de las tarjetas de las víctimas y transmitirlos a un atacante para que realice retiros en cajeros automáticos. Una campaña de software malicioso en funcionamiento desde marzo de 2024 se ha dirigido a clientes de tres bancos checos, según los investigadores de seguridad de ESET. Utiliza NGate, un nuevo malware que la víctima descarga sin darse cuenta en su dispositivo después de una campaña de phishing de varias etapas. Después de instalarse y abrirse, NGate muestra un sitio web falso que solicita la información bancaria de la víctima, que luego se envía al servidor del atacante. Sin embargo, la funcionalidad más interesante, denominada «NFCGate», transmite datos de comunicación de campo cercano (NFC) entre los dispositivos de la víctima y el atacante. NFC es una tecnología inalámbrica de corto alcance que se utiliza para pagos sin contacto en tiendas y también para retiros en cajeros automáticos, cuando se utiliza junto con el PIN del usuario. Lea más sobre las amenazas de los cajeros automáticos: Bélgica sufre el primer ataque de jackpotting NGate solicita a las víctimas que ingresen información, incluido el ID de cliente bancario, la fecha de nacimiento y el código PIN de su tarjeta. También les pide que activen NFC en sus teléfonos inteligentes y les indica a las víctimas que coloquen su tarjeta de pago junto al dispositivo hasta que la aplicación maliciosa reconozca la tarjeta, dijo ESET. Con los datos NFC robados y el PIN a mano, el atacante puede hacerse pasar por la víctima en un cajero automático para retirar efectivo. Si no funciona, el atacante aún tiene la información bancaria suplantada para acceder a la cuenta de la víctima y transferir fondos, afirmó ESET. El mismo malware NGate podría ser utilizado por actores maliciosos con proximidad física para «leer» datos de tarjetas sin contacto a través de bolsos desatendidos y similares. Sin embargo, si esta técnica se utiliza para copiar y emular las tarjetas de la víctima, solo facilitaría pequeños pagos sin contacto, agregó el informe. Cómo funciona el malware NGate El ataque de varias etapas funciona de la siguiente manera: El atacante envía a la víctima un enlace de phishing por SMS La víctima, sin saberlo, instala una aplicación bancaria maliciosa que le pide al usuario que ingrese información bancaria La aplicación maliciosa envía credenciales bancarias suplantadas al servidor del atacante El atacante llama a la víctima haciéndose pasar por un funcionario bancario, simulando que ha habido un incidente de seguridad y le insta a cambiar su PIN y verificar su tarjeta a través de la aplicación maliciosa El atacante envía un enlace SMS para descargar el malware NGate NGate retransmite el PIN de la víctima y el tráfico NFC de su tarjeta de pago «Garantizar la protección contra ataques tan complejos requiere el uso de ciertos pasos proactivos contra tácticas como el phishing, la ingeniería social y el malware de Android», explicó el investigador de malware de ESET, Lukáš Štefanko. «Esto significa verificar las URL de los sitios web, descargar aplicaciones de las tiendas oficiales, mantener los códigos PIN en secreto, usar aplicaciones de seguridad en los teléfonos inteligentes, desactivar la función NFC cuando no sea necesaria, usar fundas protectoras o usar tarjetas virtuales protegidas por autenticación».