Un nuevo malware en Android usa el NFC del móvil para robar los datos de las tarjetas empleando una técnica nunca vista

Los atacantes pueden hacer pagos con la tarjeta de las víctimas e incluso sacar dinero del cajero automático

Foto de un móvil en la sección de ajustes de NFC
4 comentarios Facebook Twitter Flipboard E-mail

El malware bancario es una de las amenazas más graves a las que nos enfrentamos en nuestros smartphones y frente a las que conviene protegerse. Ya hemos hablado con anterioridad acerca de ejemplos como Brokewell y Medusa, dos troyanos capaces de robar la información bancaria de los usuarios mientras pasan completamente desapercibidos.

Todo parece indicar que hay un nuevo caso de malware bancario que puede afectar a los usuarios de dispositivos Android. Lo que más nos ha llamado la atención es su funcionamiento, ya que es capaz de escanear y capturar la información de la tarjeta de crédito de la víctima vía NFC y enviarla a los atacantes.

Los atacantes usan el NFC del móvil de las víctimas para capturar la información de la tarjeta de crédito

Leemos sobre el malware en Bleeping Computer, un medio especializado en ciberseguridad en el que explican que los atacantes pueden utilizar este malware para emular la tarjeta de la víctima y realizar pagos mediante NFC. Y no solo eso, ya que pueden llegar incluso a sacar dinero del cajero. El malware lleva por nombre NGate y está en circulación desde noviembre de 2023.

Como viene siendo habitual, los atacantes infectan el móvil de las víctimas mediante mensajes fraudulentos o publicidad maliciosa. El objetivo es conseguir que la víctima instale una aplicación web progresiva (PWA) en su móvil. Para lograrlo, los atacantes utilizan el reclamo de actualizaciones de seguridad e incluso emplean el logo del banco de la víctima.

Una vez que la víctima ha descargado la app fraudulenta los estafadores emplean técnicas de ingeniería social para hacerse con el PIN del banco: al parecer, la víctima recibe una llamada de alguien que se hace pasar por un empleado de la entidad bancaria alertando de un problema de seguridad.

Los estafadores solicitan el cambio del PIN del banco a través de una aplicación maliciosa para Android y envían un nuevo SMS con el enlace de descarga. Cuando el usuario descarga esta app está instalando el malware NGate, que envía el PIN del banco y toda la información capturada por el NFC a los estafadores.

Un investigador de la empresa de especializada en software de seguridad ESET ha publicado un vídeo en el que explica el funcionamiento de la amenaza y demuestra que puede utilizarse para capturar la información de las tarjetas de crédito que se encuentren en la cartera o en la mochila de las víctimas.

En el vídeo del que hablamos destacan que incluso aunque los atacantes no hayan logrado hacerse con el PIN, siguen teniendo la posibilidad de realizar pagos con la tarjeta de la víctima. Al parecer, la policía de República Checa ya ha detenido a una persona que empleaba esta técnica.

Google ya ha confirmado que a día de hoy no hay aplicaciones que contengan este malware en Google Play. Además, la compañía afirma que Google Play Protect es capaz de detectar NGate incluso si descargamos una aplicación maliciosa procedente de fuentes externas a Google Play. Aun así, es posible mitigar los riesgos desactivando el NFC del móvil si no lo utilizamos.

Vía | Bleeping Computer

Imagen de portada | Alejandro Alcolea (Xataka Android)

En Xataka Android | Qué es el malware, qué tipos hay y qué puedes hacer si infecta tu móvil

Inicio