Cuidado: a través de un nuevo malware clonan tarjetas de crédito para vaciar cuentas bancarias

En este ataque los ciberdelincuentes llegan a la víctima a través de su celular

Guardar

Nuevo

Este malware logra clonar las tarjetas gracias a la tecnología NFC que permite los pagos sin contacto. (Imagen ilustrativa Infobae)
Este malware logra clonar las tarjetas gracias a la tecnología NFC que permite los pagos sin contacto. (Imagen ilustrativa Infobae)

El uso continuo y prioritario de los celulares los ha transformado en un objetivo ideal para los ciberdelincuentes. Un ejemplo reciente es NGate, un nuevo tipo de malware que ataca específicamente a dispositivos Android, capaz de clonar las tarjetas de pago de las víctimas y vaciar sus cuentas bancarias mediante la tecnología NFC.

Este virus fue descubierto por investigadores de ESET, una empresa de ciberseguridad, quienes pusieron al descubierto esta modalidad de ataque que combina diferentes frentes, pero que se centra en un objetivo: robar el dinero de las cuentas bancarias a los usuarios.

Qué es NGate y cómo funciona este ciberataque

Lo que hace que este malware sea particularmente peligroso es su capacidad para clonar los datos de las tarjetas de pago mediante el uso de la tecnología Near Field Communication (NFC). Esta tecnología permite realizar pagos móviles simplemente acercando el teléfono a un terminal, y su uso ha crecido considerablemente en los últimos años debido a la comodidad que ofrece a los usuarios.

Este malware logra clonar las tarjetas gracias a la tecnología NFC que permite los pagos sin contacto. (Imagen ilustrativa Infobae)
Este malware logra clonar las tarjetas gracias a la tecnología NFC que permite los pagos sin contacto. (Imagen ilustrativa Infobae)

El funcionamiento de NGate se da de la siguiente manera: los atacantes instalan una aplicación maliciosa en el dispositivo Android de la víctima, generalmente a través de phishing. Las víctimas reciben un mensaje que parece provenir de su banco, invitándolas a descargar una supuesta aplicación oficial o a resolver un problema con su cuenta.

Cuando los usuarios, confiando en la legitimidad del mensaje, descargan e instalan la aplicación, sin saberlo, están infectando sus dispositivos con el malware.

Una vez instalado, NGate captura el tráfico NFC del dispositivo. Esto significa que cuando el usuario utiliza su teléfono para realizar un pago con NFC, el malware intercepta y retransmite los datos de la tarjeta de pago al dispositivo del atacante.

El atacante, utilizando un dispositivo Android rooteado, puede entonces emular la tarjeta de la víctima y utilizarla para retirar dinero de un cajero automático o realizar compras no autorizadas. Este proceso ocurre sin que la víctima se percate de que sus datos han sido robados.

Este malware logra clonar las tarjetas gracias a la tecnología NFC que permite los pagos sin contacto. (Imagen ilustrativa Infobae)
Este malware logra clonar las tarjetas gracias a la tecnología NFC que permite los pagos sin contacto. (Imagen ilustrativa Infobae)

Una de las peculiaridades de este malware es que está basado en una herramienta llamada NFCGate, que originalmente fue desarrollada por estudiantes de la Universidad Técnica de Darmstadt en Alemania. Esta plataforma fue creada como una herramienta de investigación para capturar, analizar y modificar el tráfico NFC, pero los cibercriminales han adaptado esta tecnología con fines maliciosos.

Cómo prevenir este tipo de ataque a nuestras tarjetas

La prevención de este tipo de ataques requiere un enfoque proactivo en la ciberseguridad. A continuación, algunas recomendaciones clave para evitar caer en las garras de malware como NGate:

  • No descargar aplicaciones desde enlaces sospechosos: la principal forma en que NGate infecta los dispositivos es a través de enlaces de phishing enviados por mensajes de texto. Nunca descargues aplicaciones desde enlaces que te lleguen por SMS o correo electrónico, incluso si parecen provenir de una fuente confiable. Siempre es mejor acceder directamente a las tiendas de aplicaciones oficiales, como Google Play.
  • Verificar las comunicaciones bancarias: si recibes un mensaje de tu banco que te solicita realizar alguna acción urgente, contacta directamente a tu banco a través de los canales oficiales para verificar la autenticidad del mensaje.
Este malware logra clonar las tarjetas gracias a la tecnología NFC que permite los pagos sin contacto. (Imagen ilustrativa Infobae)
Este malware logra clonar las tarjetas gracias a la tecnología NFC que permite los pagos sin contacto. (Imagen ilustrativa Infobae)
  • Desactivar el NFC cuando no se use: si bien NFC es una herramienta muy útil, es recomendable desactivar esta función cuando no se esté utilizando activamente, especialmente si no realizas pagos con frecuencia mediante este método.
  • Utilizar aplicaciones de seguridad en el dispositivo: instalar un software antivirus confiable en tu dispositivo puede ayudar a detectar aplicaciones maliciosas antes de que puedan causar daños. Muchas de estas aplicaciones también ofrecen funciones de seguridad avanzadas, como la detección de intentos de phishing.
  • Mantener actualizado el sistema operativo y las aplicaciones: las actualizaciones de software suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas. Mantener tanto el sistema operativo de tu dispositivo como las aplicaciones instaladas actualizadas es una medida importante para protegerte de ataques.
Guardar

Nuevo