NGate: Il furto dei dati di pagamento grazie a un’applicazione e all’intelligenza artificiale

Recentemente, gli esperti di ESET hanno segnalato una nuova variante del malware noto come NGate, capace di sottrarre informazioni relative ai pagamenti attraverso un’app legittima per Android. A differenza di altre tecniche più comuni, questo attacco non si basa su strumenti open-source come NFCGate, ma sfrutta abilmente l’app HandyPay. I cybercriminali possono così ottenere i dati delle carte di pagamento e utilizzarli per prelevare contante da sportelli automatici in modalità contactless, mettendo a rischio un gran numero di utenti.

Il meccanismo della nuova variante di NGate

La versione più recente di NGate utilizza un’app HandyPay infetta per Android, progettata inizialmente per facilitare la condivisione di dati NFC, come le informazioni sulle carte di pagamento, tra familiari o amici. Tuttavia, questa funzionalità innocente viene distorta per rubare i dati sensibili. Gli utilizzatori devono collegare i propri account tramite email, dopo di che il possessore della carta scansiona il proprio documento di pagamento utilizzando la tecnologia NFC. I dati criptati vengono trasferiti a un dispositivo associato, che può poi procedere con pagamenti non autorizzati utilizzando la carta clonata.

Per emulare il funzionamento della carta, gli utenti devono sottoscrivere un abbonamento mensile di appena 9,99 euro, un costo contenuto rispetto ai noti servizi di Malware-as-a-Service (MaaS) a disposizione dei criminali informatici. Gli esperti di ESET hanno scoperto che nel codice dell’app originale è presente del codice generato con tecniche di intelligenza artificiale, un’aggiunta inquietante che rende questo malware ancora più sofisticato.

Modalità di distribuzione e insidie per gli utenti

Il malware NGate viene diffuso attraverso canali non ufficiali, come un falso Google Play Store o siti web che imitano, ad esempio, quelli di lotterie brasiliane. In questi scenari, l’installazione avviene tramite file APK — un metodo noto come “sideloading” — rischiando di esporre ulteriormente gli utenti a minacce informatiche. Spesso, i link per il download vengono inviati tramite WhatsApp da presunti operatori, ingannando le vittime con promesse di vincite.

Al termine dell’installazione, viene richiesto di configurare l’app come predefinita per le transazioni, di inserire il PIN della carta e di leggere il chip NFC con il proprio smartphone. Tutti questi dati vengono inviati a server controllati dai criminali, permettendo così la clonazione della carta e il suo utilizzo fraudolento per prelievi immediati.

Conclusione: la prevenzione è fondamentale

In un contesto come quello italiano, dove l’uso di pagamenti contactless è in continua espansione, la consapevolezza della sicurezza informatica diventa cruciale. È fondamentale evitare di scaricare applicazioni da fonti non ufficiali e tenere attive tutte le misure di protezione disponibili, come Google Play Protect. Se non utilizzato, disattivare il servizio NFC può rappresentare una protezione aggiuntiva. La sicurezza dei propri dati finanziari deve essere sempre una priorità, sia per singoli utenti che per aziende, affinché episodi come questi possano essere prevenuti.