Un nuevo malware para Android está utilizando la tecnología de comunicación de campo cercano (NFC) para clonar tarjetas de pago y retirar dinero de cajeros automáticos . Este software malicioso, que ha afectado a usuarios desde finales de 2023, se propaga mediante mensajes de phishing que engañan a las víctimas para que instalen aplicaciones maliciosas.
El malware, conocido como NGate, permite a los atacantes clonar los datos NFC de las tarjetas de pago físicas de las víctimas, aprovechando la tecnología disponible en los teléfonos Android. Tras engañar a las víctimas con mensajes falsos que parecen de instituciones bancarias, los usuarios descargan la aplicación maliciosa que les solicita activar la función NFC de sus dispositivos móviles. La amenaza fue identificada por la compañía de seguridad cibernética ESET, quien ha señalado que el ataque ha afectado principalmente a usuarios de bancos en Chequia. Los primeros casos se remontan a noviembre de 2023, y en marzo de 2024 el grupo de atacantes perfeccionó su técnica con la integración del malware NGate. Lukáš Štefanko, investigador de ESET, destacó que es la primera vez que se observa un malware para Android con estas capacidades, añadiendo que el software utiliza herramientas como NFCGate, originalmente desarrollada con fines académicos, para capturar y transmitir los datos de las tarjetas de pago. Además de clonar los datos NFC, NGate solicita información confidencial a las víctimas, como el número de identificación de cliente, fecha de nacimiento y el código PIN de sus tarjetas bancarias. Con esta información, los atacantes pueden realizar transferencias directas o incluso emular la tarjeta física para realizar compras y retiros en efectivo. ESET recomienda a los usuarios de Android tomar medidas proactivas para protegerse, como verificar siempre la autenticidad de los mensajes que reciben, evitar descargar aplicaciones desde enlaces no oficiales, desactivar la función NFC cuando no esté en uso y utilizar aplicaciones de seguridad en sus dispositivos móviles.
]]>