Nos últimos meses, uma nova ameaça digital tem preocupado os usuários de smartphones Android em todo o mundo. Chamado de NGate, este malware utiliza a tecnologia NFC (Near Field Communication) para clonar dados de cartões de pagamento, causando significativos danos financeiros. A operação do NGate começa quando usuários são induzidos a baixar um aplicativo malicioso, que solicita acesso à função NFC do dispositivo.
O malware NGate, descoberto na República Tcheca entre novembro de 2023 e março de 2024, disfarça-se de atualizações de segurança e se propaga por mensagens enganosas no WhatsApp e Telegram.
Após a instalação, ele captura dados NFC de cartões durante transações por aproximação e envia essas informações para cibercriminosos. Em segundos, esses dados são usados para realizar transações e saques fraudulentos, fazendo com que os criminosos atuem como se fossem os legítimos proprietários dos cartões.
Como o NGate opera
O NGate destaca-se por sua capacidade de operar furtivamente. Além de capturar informações NFC, o malware também solicita dados adicionais, como informações bancárias e PINs. Isso aumenta suas chances de sucesso em fraudes. O aplicativo malicioso se instala sob ícones inofensivos e solicita permissões mínimas, tornando sua detecção ainda mais difícil para os usuários.
Sua arquitetura de Malware como Serviço (MaaS) permite aos atacantes personalizar o malware conforme seus objetivos e regiões-alvo. Este método sofisticado de atuação dificulta enormemente as operações tradicionais de detecção de fraudes.
A evolução dos golpes digitais como o NGate reforça a necessidade constante de vigilância e atualização das práticas de segurança por parte dos usuários. As autoridades e empresas de segurança continuam monitorando e desenvolvendo defesas contra essas ameaças. Enquanto novas soluções não são implementadas, cabe aos usuários estarem atentos e informados sobre como proteger seus dados.