volvervolver
Inteligencia artificial en Ciberseguridad

POR:
Martin Gelbort
(Cybersecurity Researcher & Trainer)

COMPARTIR

Malware NGate: Explotando funcionalidades de NFC

El aumento de uso de la tecnología móvil ha transformado la forma en que realizamos transacciones financieras, y la comunicación de campo cercano (NFC por Near Field Communication) se ha convertido en un método popular para los pagos sin contacto. Sin embargo, esta comodidad también ha abierto la puerta a sofisticadas ciberamenazas, como el malware NGate. Descubierto a finales de 2023, NGate se dirige a dispositivos Android aprovechando las capacidades de NFC para robar información confidencial de pago a través de tácticas engañosas y aplicaciones maliciosas.
Este malware emplea una combinación de técnicas de phishing y métodos avanzados de captura de datos para manipular a los usuarios y comprometer involuntariamente su información personal y financiera. A medida que los ciberdelincuentes siguen perfeccionando sus estrategias, comprender los mecanismos detrás de NGate y los riesgos asociados es crucial para los usuarios que buscan protegerse en un panorama cada vez más digital. Este artículo profundiza en los detalles operativos de este malware, sus vulnerabilidades y los pasos esenciales que los usuarios pueden dar para salvaguardar sus dispositivos y datos sensibles de esta amenaza emergente.

Mecanismo de funcionamiento

1. Infección inicial mediante phishing

 • Mensajes engañosos: La fase inicial del ataque consiste en el envío de mensajes de phishing, a menudo a través de SMS (smishing), que parecen proceder de bancos legítimos. Estos mensajes suelen contener información urgente, como alertas sobre la declaración de la renta o la seguridad de las cuentas, incitando a los usuarios a hacer clic en los enlaces.

 • Imitación de servicios legítimos: Los enlaces dirigen a las víctimas a sitios web falsos que imitan fielmente las plataformas bancarias oficiales, creando una sensación de confianza y urgencia. Esta imitación está diseñada para bajar las defensas de la víctima y animarla a proceder sin escepticismo.

2. Instalación de aplicaciones maliciosas

 • Aplicaciones web progresivas (PWA) y WebAPK: Una vez en el sitio de phishing, se pide a las víctimas que descarguen una aplicación maliciosa disfrazada de aplicación bancaria. Inicialmente, se trataba de PWA, pero los atacantes pasaron más tarde a utilizar WebAPK, que se parecen más a las aplicaciones nativas y no muestran iconos del navegador, lo que mejora su ocultación.

 • No requiere permisos adicionales: El proceso de instalación está diseñado para evitar levantar sospechas; los usuarios no necesitan conceder permisos extensos, lo que facilita la instalación de la app sin darse cuenta de su intención maliciosa.

3. Recopilación de datos

Estos son los principales tipos de datos NFC a los que se dirige NGate:

Información sobre la tarjeta

 • Número de tarjeta: Los principales datos capturados incluyen el número de tarjeta (PAN - Primary Account Number), que es esencial para realizar transacciones.

 • Fecha de caducidad: Es la fecha hasta la que la tarjeta es válida, lo que permite a los atacantes asegurarse de que la tarjeta puede utilizarse para realizar transacciones.

 • Nombre del titular de la tarjeta: Aunque no siempre es necesario para las transacciones, capturar el nombre del titular de la tarjeta puede ayudar a crear un perfil más completo para actividades fraudulentas.

 • CVV/CVC: el valor de verificación de la tarjeta (CVV) o el código de verificación de la tarjeta (CVC) suelen capturarse si están disponibles durante la comunicación NFC. Este código es crucial para las compras en línea y añade una capa adicional de seguridad.

Identificadores únicos

 • Tokens de acceso NFC: Además de la información estándar de las tarjetas de pago, NGate puede capturar identificadores únicos asociados a las tarjetas o tokens de acceso NFC. Esta capacidad permite a los atacantes clonar tarjetas de acceso utilizadas en entornos seguros.

Información de identificación personal

Más allá de los datos NFC, NGate también engaña a los usuarios para que introduzcan información bancaria sensible como:

 • ID de cliente: Un identificador único asignado por el banco al cliente.
 • Fecha de nacimiento: A menudo se utiliza como pregunta de seguridad o paso de verificación.
 • Códigos PIN: El número de identificación personal asociado a la tarjeta de pago, esencial para retirar dinero en cajeros automáticos y realizar transacciones seguras.

4. Explotación de NFC mediante NFCGate

Tras la fase inicial de recopilación de datos, se indica a las víctimas que activen la función NFC en sus dispositivos y coloquen sus tarjetas de pago cerca de la parte trasera de sus smartphones para escanearlas.
NGate incorpora una herramienta llamada NFCGate, desarrollada originalmente para análisis y pruebas legítimas de NFC. Esta herramienta permite al malware capturar datos NFC de tarjetas de pago cercanas. Puede funcionar tanto en dispositivos rooteados como no rooteados, aunque algunas funciones avanzadas pueden requerir acceso root.

5. Captura y retransmisión de datos

Cuando una tarjeta de pago se coloca cerca del dispositivo infectado, NGate captura información confidencial como números de tarjeta y fechas de caducidad mediante NFCGate.
Los datos NFC capturados se retransmiten al dispositivo de un atacante a través de un servidor. Este mecanismo de retransmisión permite a los atacantes recibir los datos robados en tiempo real, lo que les permite emular la tarjeta de la víctima para realizar transacciones no autorizadas.

6. Transacciones no autorizadas

Con los datos capturados, los atacantes pueden realizar reintegros no autorizados en cajeros automáticos imitando la tarjeta de la víctima. También pueden realizar pagos en sistemas de puntos de venta que admitan transacciones NFC.
Además del robo directo de efectivo de los cajeros automáticos, los atacantes pueden utilizar NGate en espacios públicos concurridos para capturar datos NFC de carteras o bolsos desatendidos, lo que pone de relieve los riesgos más amplios asociados a los dispositivos con NFC.

Medidas preventivas

Para protegerse de NGate, los usuarios pueden adoptar varias medidas proactivas centradas en mejorar la seguridad de los dispositivos y mitigar los riesgos asociados a la tecnología NFC. Estos son los pasos recomendados:

 • Concienciación: Conozca las señales habituales de los ataques de phishing, como los mensajes no solicitados que dicen proceder de bancos o las peticiones urgentes de información personal. Los programas de formación y concienciación pueden ayudar a reducir la probabilidad de ser víctima de estas estafas.

 • Compruebe las URL: Compruebe siempre la autenticidad de los sitios web antes de introducir información sensible. Busca conexiones seguras (HTTPS) y asegúrate de que el sitio web es legítimo.

 • Descargar aplicaciones de fuentes fiables: Descargue únicamente aplicaciones de fuentes fiables, como Google Play Store. Evita las tiendas de aplicaciones de terceros o los enlaces proporcionados en mensajes no solicitados.

 • Utilizar soluciones de seguridad móvil: Utilice soluciones integrales de seguridad móvil que incluyan funciones de detección de malware y listas de aplicaciones permitidas. Actualiza periódicamente este software para garantizar la protección frente a las amenazas más recientes.

 • Desactive NFC cuando no lo utilice: Si la funcionalidad NFC no es esencial para sus actividades diarias, considere desactivarla en su dispositivo. Esto reduce la superficie de ataque y limita los posibles puntos de entrada de malware.

 • Mantenga el software actualizado: Asegúrese de que sus dispositivos Android ejecutan el sistema operativo y los parches de seguridad más recientes. Las actualizaciones suelen incluir correcciones de vulnerabilidades que podrían ser aprovechadas por el malware.

 • Supervisar la actividad del dispositivo: Supervise regularmente su dispositivo para detectar cualquier cambio inesperado en el rendimiento o la aparición de aplicaciones desconocidas sin su conocimiento. Los signos de infección pueden incluir una descarga repentina de la batería o un uso inusual de los datos.

 • Implantar controles de acceso estrictos: Siempre que sea posible, activa la autenticación multifactor (MFA) para las cuentas bancarias y otras cuentas sensibles para añadir una capa adicional de seguridad contra el acceso no autorizado.

 • Utilice fundas con bloqueo RFID: Considere el uso de fundas protectoras con bloqueo RFID para las tarjetas de pago con el fin de evitar escaneos no autorizados y ataques de retransmisión.

Conclusión

La aparición de NGate pone de relieve la evolución del panorama de las ciberamenazas, en particular las dirigidas a dispositivos móviles y sistemas de pago mediante la explotación de la tecnología de comunicación de campo cercano (NFC). Mediante el empleo de sofisticadas tácticas de ingeniería social, como campañas de phishing y el uso de aplicaciones engañosas, NGate engaña eficazmente a los usuarios para que comprometan involuntariamente su información sensible. Su capacidad para capturar y retransmitir datos NFC sin necesidad de acceso root amplía significativamente su grupo de víctimas potenciales, lo que lo convierte en una seria preocupación tanto para los particulares como para las instituciones financieras.

Los riesgos asociados a este malware van más allá del robo financiero; abarcan la violación de datos y el acceso no autorizado a zonas seguras, lo que subraya la necesidad de adoptar medidas de seguridad sólidas. Los usuarios deben permanecer atentos a los intentos de phishing, verificar la autenticidad de las aplicaciones y los sitios web, e implantar soluciones de seguridad integrales en sus dispositivos. Además, limitar el uso de NFC cuando no sea necesario y mantener el software actualizado son pasos fundamentales para mitigar los riesgos que plantea este malware.

Al fomentar la concienciación y adoptar prácticas de seguridad proactivas, las personas pueden protegerse mejor contra NGate y amenazas similares. Como los ciberdelincuentes siguen evolucionando sus tácticas, la educación y la vigilancia continuas serán esenciales para salvaguardar la información personal y garantizar un entorno digital seguro.