Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La campaña de NGate apunta a Brasil y troyaniza HandyPay para robar datos NFC y PIN

Google corrige una falla en Anti-Gravity IDE que permite la rápida ejecución de código de inyección

Por qué el diseño centrado en las personas y las herramientas digitales determinarán el éxito de la transición energética

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La campaña de NGate apunta a Brasil y troyaniza HandyPay para robar datos NFC y PIN
Identidad

La campaña de NGate apunta a Brasil y troyaniza HandyPay para robar datos NFC y PIN

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 21, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan21 de abril de 2026Seguridad móvil/inteligencia artificial

Investigadores de ciberseguridad han descubierto una nueva versión de una familia de malware para Android llamada NGate. Se descubrió que esta versión explotaba una aplicación legítima llamada HandyPay en lugar de NFCGate.

«Los atacantes obtuvieron una aplicación utilizada para transmitir datos NFC y la parchearon con un código malicioso que parece estar generado por IA», dijo el investigador de seguridad de ESET, Lukasz Stefanko, en un informe compartido con The Hacker News. «Al igual que NGate anterior, este código malicioso permite a los atacantes transferir datos NFC desde la tarjeta de pago de la víctima a su propio dispositivo y utilizarlos para realizar retiros en cajeros automáticos sin contacto y pagos fraudulentos».

Además, la carga maliciosa podría capturar el PIN de la tarjeta de pago de la víctima y filtrarlo al servidor de comando y control (C2) del actor de la amenaza.

NGate, también conocido como NFSkate, fue documentado públicamente por primera vez por un proveedor de ciberseguridad eslovaco en agosto de 2024, detallando su capacidad para llevar a cabo ataques de retransmisión para desviar los datos de pago sin contacto de las víctimas con el fin de realizar transacciones fraudulentas.

Un año después, la empresa holandesa de seguridad móvil ThreatFabric reveló detalles de una amenaza con nombre en código RatOn que utiliza una aplicación cuentagotas que se hace pasar por una versión para adultos de TikTok e implementa NGate para realizar ataques de retransmisión NFC.

La última versión de NGate detectada por ESET se dirige principalmente a usuarios de Brasil, lo que la convierte en la primera campaña que nombra un país de América del Sur. La aplicación troyanizada HandyPay se distribuye a través de un sitio web que se hace pasar por Rio de Prêmios, una lotería administrada por la organización de lotería del estado de Río de Janeiro, y a través de una página de listado de Google Play Store que pretende ser una aplicación de protección de tarjetas.

Los sitios web de lotería falsos intentan atraer a los usuarios para que presionen un botón y envíen un mensaje de WhatsApp para reclamar sus ganancias. En ese momento, se le indicará que descargue una versión potencialmente dañina de la aplicación HandyPay. Independientemente del método utilizado, esta aplicación le pedirá que la configure como su aplicación de pago predeterminada después de la instalación.

Luego se pide a las víctimas que introduzcan el PIN de su tarjeta de pago en la aplicación y toque la tarjeta en la parte posterior de su teléfono inteligente con NFC. Tan pronto como se ejecuta este paso, el malware explota HandyPay para capturar datos de la tarjeta NFC y transmitirlos a un dispositivo controlado por el atacante. Esto permite al atacante utilizar la información robada para retirar efectivo del cajero automático.

Se estima que la campaña activa comenzó alrededor de noviembre de 2025. La versión maliciosa de HandyPay nunca estuvo disponible en Google Play Store. Esto significa que los atacantes están utilizando los métodos antes mencionados como mecanismo de entrega para engañar a los usuarios desprevenidos para que descarguen. Desde entonces, HandyPay ha iniciado una investigación interna sobre el asunto.

ESET señaló que el bajo precio de suscripción de HandyPay puede haber incitado a los operadores de campaña a hacer el cambio en lugar de continuar con su solución llave en mano existente, que cuesta más de $400 por mes. «Además del precio, HandyPay de forma nativa no requiere permisos y puede ayudar a los actores de amenazas a evitar despertar sospechas simplemente convirtiéndola en la aplicación de pago predeterminada», señaló la compañía.

El análisis de los artefactos reveló la presencia de emojis en los mensajes de depuración y brindis, destacando la posibilidad de que se utilizaran modelos de lenguaje a gran escala (LLM) para generar o modificar el código fuente. Aunque sigue siendo difícil encontrar evidencia concluyente, este desarrollo es consistente con una tendencia más amplia de ciberdelincuentes que aprovechan la inteligencia artificial (IA) generativa para crear malware incluso con poca o ninguna experiencia técnica.

«Con el surgimiento de otra campaña NGate, está claro que el fraude NFC está aumentando», dijo ESET. «Esta vez, en lugar de utilizar soluciones establecidas como NFCGate y MaaS, que se proporcionan, los atacantes decidieron troyanizar HandyPay, una aplicación con funcionalidad de retransmisión NFC existente».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGoogle corrige una falla en Anti-Gravity IDE que permite la rápida ejecución de código de inyección
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google corrige una falla en Anti-Gravity IDE que permite la rápida ejecución de código de inyección

abril 21, 2026

CISA agrega 8 fallas explotadas a KEV y establece una fecha límite federal para abril-mayo de 2026

abril 21, 2026

SGLang CVE-2026-5760 (CVSS 9.8) habilita RCE a través de un archivo de modelo GGUF malicioso

abril 20, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La campaña de NGate apunta a Brasil y troyaniza HandyPay para robar datos NFC y PIN

Google corrige una falla en Anti-Gravity IDE que permite la rápida ejecución de código de inyección

Por qué el diseño centrado en las personas y las herramientas digitales determinarán el éxito de la transición energética

Incorporar la perspectiva del consumidor a la agricultura ecológica

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.