NGate es un nuevo malware identificado por ESET, diseñado específicamente para clonar datos NFC de las tarjetas de pago de las víctimas. Este software malicioso permite retransmitir dicha información a un dispositivo rooteado del atacante, quien luego puede emular la tarjeta original para realizar retiros de dinero en cajeros automáticos.
Esta técnica ha sido vista por primera vez en el entorno de Android, y su capacidad de operar en dispositivos no rooteados lo convierte en una amenaza considerable.
Principales características de NGate.
El malware NGate utiliza una combinación de técnicas de ingeniería social, phishing y malware móvil para engañar a las víctimas y comprometer sus dispositivos. Los usuarios, creyendo estar interactuando con sus bancos, descargan una aplicación fraudulenta que, una vez instalada, accede a la función NFC del teléfono para capturar datos de la tarjeta de pago física.
Clonación de datos NFC
El núcleo del ataque se basa en la clonación de datos NFC, que son luego retransmitidos al dispositivo del atacante. Esta retransmisión permite que el ciberdelincuente, al emular la tarjeta original, realice transacciones en cajeros automáticos sin el conocimiento de la víctima.
Publicidad
Ataques sin dispositivos rooteados
Aunque muchas funciones avanzadas del malware dependen de que el dispositivo esté rooteado, NGate ha demostrado que puede ejecutar ataques complejos en dispositivos no rooteados. Esto expande el número de posibles víctimas y aumenta el riesgo para los usuarios promedio de teléfonos Android, según informó ESET en un comunicado.
¿Cómo ataca NGate?
NGate combina varias tácticas de ciberataque, haciendo uso de:
- Ingeniería social: Los atacantes envían mensajes que simulan ser de instituciones bancarias, logrando que las víctimas proporcionen información sensible.
- Phishing: Se emplean sitios web falsos y mensajes SMS para engañar a las víctimas, invitándolas a descargar aplicaciones fraudulentas.
- Explotación de NFC: Una vez que la aplicación maliciosa está instalada, NGate solicita acceso a las funciones NFC del dispositivo para clonar los datos de la tarjeta.
Publicidad
Casos documentados de ataques con NGate
ESET ha registrado una campaña en la que los atacantes utilizaron NGate para comprometer a clientes de varios bancos europeos, principalmente en Chequia. Los ciberdelincuentes enviaron mensajes que suplantaban a instituciones bancarias, logrando que las víctimas descargaran e instalaran la aplicación maliciosa. Una vez comprometidos, los dispositivos Android comenzaron a retransmitir datos NFC sin que las víctimas tuvieran conocimiento de ello.
Las extracciones no autorizadas de cajeros automáticos se lograron retransmitiendo datos de comunicación de campo cercano (NFC) de las tarjetas de pago físicas de las víctimas, a través de sus teléfonos inteligentes Android comprometidos, mediante el malware NGate para Android, al dispositivo del atacante. Luego, el atacante usó estos datos para realizar transacciones en cajeros automáticos. Si este método fallaba, el atacante tenía un plan alternativo para transferir fondos de las cuentas de las víctimas a otras cuentas bancarias.
"No hemos visto esta novedosa técnica de retransmisión NFC en ningún malware para Android descubierto anteriormente. La técnica se basa en una herramienta llamada NFCGate, diseñada por estudiantes de la Universidad Técnica de Darmstadt, Alemania, para capturar, analizar o alterar el tráfico NFC; por lo tanto, llamamos a esta nueva familia de malware NGate”, dijo Lukáš Štefanko, investigador de ESET, quien descubrió la amenaza y la técnica.
Publicidad
Protección ante el malware NGate
Protegerse del malware NGate requiere una combinación de medidas preventivas y de seguridad. A continuación, algunas recomendaciones clave:
Publicidad
- Desactivar NFC: mantener desactivada la función NFC en el teléfono cuando no se esté utilizando.
- Verificación de URLs: asegurarse de que las URLs de los sitios bancarios sean las correctas antes de ingresar cualquier dato personal.
- Evitar aplicaciones de fuentes no oficiales: descargar aplicaciones solo desde tiendas oficiales como Google Play.
- Uso de aplicaciones de seguridad: instalar software de seguridad en el dispositivo móvil para detectar posibles amenazas.
- Cuidado con los mensajes SMS sospechosos: evitar hacer clic en enlaces en mensajes que no provengan de fuentes confiables.