
Ojo si tiene un celular Android: así le pueden robar su dinero en cajeros automáticos
Los s, creyendo estar interactuando con sus bancos, descargan una aplicación fraudulenta que, una vez instalada, accede a la función NFC del teléfono.

Publicidad
Publicidad
Publicidad
Publicidad
NGate es un nuevo malware identificado por ESET, diseñado específicamente para clonar datos NFC de las tarjetas de pago de las víctimas. Este software malicioso permite retransmitir dicha información a un dispositivo rooteado del atacante, quien luego puede emular la tarjeta original para realizar retiros de dinero en cajeros automáticos.
Esta técnica ha sido vista por primera vez en el entorno de Android, y su capacidad de operar en dispositivos no rooteados lo convierte en una amenaza considerable.
Publicidad
El malware NGate utiliza una combinación de técnicas de ingeniería social, phishing y malware móvil para engañar a las víctimas y comprometer sus dispositivos. Los s, creyendo estar interactuando con sus bancos, descargan una aplicación fraudulenta que, una vez instalada, accede a la función NFC del teléfono para capturar datos de la tarjeta de pago física.
El núcleo del ataque se basa en la clonación de datos NFC, que son luego retransmitidos al dispositivo del atacante. Esta retransmisión permite que el ciberdelincuente, al emular la tarjeta original, realice transacciones en cajeros automáticos sin el conocimiento de la víctima.
Aunque muchas funciones avanzadas del malware dependen de que el dispositivo esté rooteado, NGate ha demostrado que puede ejecutar ataques complejos en dispositivos no rooteados. Esto expande el número de posibles víctimas y aumenta el riesgo para los s promedio de teléfonos Android, según informó ESET en un comunicado.
NGate combina varias tácticas de ciberataque, haciendo uso de:
Publicidad
ESET ha registrado una campaña en la que los atacantes utilizaron NGate para comprometer a clientes de varios bancos europeos, principalmente en Chequia. Los ciberdelincuentes enviaron mensajes que suplantaban a instituciones bancarias, logrando que las víctimas descargaran e instalaran la aplicación maliciosa. Una vez comprometidos, los dispositivos Android comenzaron a retransmitir datos NFC sin que las víctimas tuvieran conocimiento de ello.
Las extracciones no autorizadas de cajeros automáticos se lograron retransmitiendo datos de comunicación de campo cercano (NFC) de las tarjetas de pago físicas de las víctimas, a través de sus teléfonos inteligentes Android comprometidos, mediante el malware NGate para Android, al dispositivo del atacante. Luego, el atacante usó estos datos para realizar transacciones en cajeros automáticos. Si este método fallaba, el atacante tenía un plan alternativo para transferir fondos de las cuentas de las víctimas a otras cuentas bancarias.
Publicidad
"No hemos visto esta novedosa técnica de retransmisión NFC en ningún malware para Android descubierto anteriormente. La técnica se basa en una herramienta llamada NFCGate, diseñada por estudiantes de la Universidad Técnica de Darmstadt, Alemania, para capturar, analizar o alterar el tráfico NFC; por lo tanto, llamamos a esta nueva familia de malware NGate”, dijo Lukáš Štefanko, investigador de ESET, quien descubrió la amenaza y la técnica.
Publicidad
Protegerse del malware NGate requiere una combinación de medidas preventivas y de seguridad. A continuación, algunas recomendaciones clave: