Ngate: El nuevo malware que clona tarjetas a través de tu dispositivo móvil

Pavel Durov
Arresto de Pavel Durov, fundador de Telegram: Repercusiones globales
24 de agosto de 2024
Vulnerabilidad Crítica en FileCatalyst Workflow: CVE-2024-6633
2 de septiembre de 2024

na nueva amenaza cibernética ha emergido, utilizando la tecnología de pagos sin contacto para robar datos de tarjetas de crédito y débito de manera silenciosa. Este innovador método de fraude se está propagando a través de un malware específicamente diseñado para dispositivos Android.

El ataque comienza con la distribución de mensajes engañosos, que pretenden ser comunicaciones oficiales de bancos u otras instituciones financieras (phishing). Estos mensajes están cuidadosamente diseñados para parecer auténticos, y persuaden a los usuarios a descargar una aplicación que supuestamente mejora la seguridad de las transacciones o verifica alguna actividad sospechosa. Sin embargo, en lugar de proteger al usuario, esta aplicación instala un malware que toma control de las funciones NFC (Near Field Communication) del dispositivo.

Una vez que el malware está activo en el dispositivo, los atacantes pueden interceptar y replicar las señales NFC que se utilizan en los pagos sin contacto. Esto significa que, cuando la víctima realiza una transacción, el malware captura información crítica, como el número de tarjeta y la fecha de vencimiento. Posteriormente, estos datos son utilizados por los ciberdelincuentes para realizar transacciones fraudulentas, sin que el titular de la tarjeta lo sepa.

El ataque se vuelve aún más preocupante debido a la combinación de tecnologías que utiliza. Aprovechando la tecnología PWA (Progressive Web Apps), los atacantes permiten la instalación de la aplicación maliciosa directamente desde un sitio web a través de un navegador compatible. Esta instalación puede ser activada automáticamente mediante una notificación emergente o manualmente al seleccionar la opción “Instalar aplicación” en el menú del navegador.

Además, los ciberdelincuentes hacen uso de NFCGate, una herramienta de código abierto cuya función principal es transmitir señales NFC desde un dispositivo Android a través de un servidor a otro dispositivo que puede emularlas. Este proceso permite replicar las señales NFC sin necesidad de rootear el dispositivo de la víctima, lo que facilita enormemente el ataque.

Recomendaciones para protegerse:

1. No instale aplicaciones desde fuentes no oficiales o a través de enlaces enviados por mensajes.

2. Revise minuciosamente los permisos solicitados por las aplicaciones antes de instalarlas.

3. Utilice soluciones de seguridad actualizadas que puedan detectar y bloquear este tipo de malware.

4. Desactive la función NFC cuando no la esté utilizando.

Más información:

Watch: Android malware uses smartphone’s NFC reader to steal payment card details

NGate Android malware relays NFC traffic to steal cash

New scam uses malware to steal card data in contactless payments