NGate: O Malware que Rouba Dados Bancários via NFC em Dispositivos Android

NGate: O Malware que Rouba Dados Bancários via NFC em Dispositivos Android

Tome cuidado onde encosta!

Um novo e sofisticado malware, denominado NGate, foi recentemente identificado pela empresa de segurança ESET, e está direcionado a usuários de dispositivos Android. O malware se destaca por utilizar uma combinação de engenharia social e interceptação de tráfego NFC (Near Field Communication) para roubar dados bancários dos usuários, uma abordagem inédita e preocupante no cenário de cibersegurança.

Como Funciona o Ataque

O NGate opera em várias etapas, começando com um ataque de engenharia social para enganar o usuário e levá-lo a instalar uma versão falsa de um aplicativo bancário. Este primeiro passo geralmente ocorre por meio de publicidade maliciosa ou aplicativos da web progressivos que imitam interfaces oficiais, como a do Google Play. Os usuários são induzidos a acreditar que estão instalando uma atualização de segurança crítica ou uma versão oficial do aplicativo bancário, mas na verdade estão concedendo acesso ao hardware e aos dados bancários ao malware.

Uma vez instalado, o NGate utiliza um conjunto de ferramentas de código aberto chamado NFCGate, que foi originalmente desenvolvido por estudantes universitários na Alemanha para analisar ou modificar tráfego NFC em dispositivos. No entanto, os criadores do NGate adaptaram essas ferramentas para capturar informações transmitidas via NFC, como dados de cartões bancários. Quando um dispositivo Android infectado é aproximado de um cartão habilitado para NFC, o malware intercepta os dados e os retransmite aos invasores.

Com essas informações em mãos, os cibercriminosos podem usar um dispositivo Android com privilégios de root para clonar o tráfego NFC capturado, permitindo que eles enganem terminais de pagamento ou caixas eletrônicos ao fazê-los acreditar que estão interagindo com o cartão ou etiqueta original. Além disso, os dados bancários coletados permitem que os invasores acessem ou alterem o PIN da vítima, facilitando o saque de dinheiro diretamente da conta do usuário afetado.

Impacto e Distribuição do Malware

O NGate foi identificado como ativo na República Tcheca desde novembro de 2023, onde foi usado para atacar clientes de três bancos locais através de seis aplicativos bancários falsos. Em março de 2024, um dos indivíduos responsáveis pelo uso deste malware foi preso em Praga, com cerca de US$ 6.500 em fundos roubados em sua posse. No entanto, a identidade e nacionalidade do criminoso ainda não foram reveladas.

Apesar da prisão, há uma preocupação significativa de que outros cibercriminosos possam replicar o método de ataque do NGate, adaptando-o para atingir novos alvos. A ESET acredita que a atividade desse grupo específico possa ter cessado após a prisão, mas o risco de novos ataques similares permanece.

Medidas de Proteção

Felizmente, o Google Play Protect, o sistema de segurança da Google para Android, oferece proteções contra o NGate. Até o momento, não há relatos de que aplicativos contendo este malware tenham sido distribuídos através da Google Play Store oficial. No entanto, os usuários devem permanecer vigilantes, evitando a instalação de aplicativos de fontes não confiáveis e desconfiando de quaisquer solicitações para instalar atualizações de segurança de origem duvidosa.

O NGate representa um novo nível de ameaça para os usuários de dispositivos Android, combinando técnicas de engenharia social com interceptação de tráfego NFC para roubar dados bancários e realizar saques fraudulentos. Embora o alcance do malware tenha sido, até agora, relativamente limitado, ele destaca a necessidade contínua de cautela e proteção robusta no uso de dispositivos móveis. Com a rápida evolução das táticas de cibercriminosos, é essencial que os usuários mantenham seus dispositivos seguros e estejam sempre atentos a possíveis ameaças.

Grupo do Telegram MobZNews

Share this content:

Eduardo Rodrigues

Apaixonado por tecnologia, video-games e jornalismo.