Die NGate-Malware ist nicht neu, doch ihre jüngste Weiterentwicklung zeigt alarmierende Raffinesse. Die ursprüngliche Version nutzte ein Open-Source-Tool namens NFCGate, um Zahlkarteninformationen abzufangen, weiterzuleiten und erneut zu verwenden. Die gestohlenen Daten ermöglichten es den Angreifern, virtuelle Karten zu erstellen und damit unbefugte Einkäufe oder Geldabhebungen an NFC-fähigen Geldautomaten durchzuführen.
Der Wechsel zu HandyPay markiert eine strategische Umstellung der Angreifer. Während spezialisierte NFC-Relaying-Tools wie NFU Pay (knapp 400 US-Dollar monatlich) oder TX-NFC (etwa 500 US-Dollar monatlich) erhebliche Kosten verursachen und verdächtige Aktivitäten hinterlassen, bietet HandyPay eine kostengünstige Alternative. Die App existiert seit 2021 im Google Play Store und benötigt native NFC-Funktionalität. Mit nur 9,99 Euro monatlicher “Spende” ist sie deutlich günstiger – und weckt weniger Verdacht.
Besonders bemerkenswert ist, dass die neue NGate-Variante Code mit Emojis enthält, was Sicherheitsforscher auf den Einsatz von generativer KI bei der Malware-Entwicklung hindeuten lässt. Dies unterstreicht die zunehmende Professionalisierung von Cyberkriminellen.
Die Infektionsmethoden sind psychologisch durchdacht: Eine täuschend echte “Proteção Cartão”-App (Kartenschutz) wird über gefälschte Google-Play-Seiten verteilt, während betrügerische Lottery-Websites Nutzer über WhatsApp zu APK-Downloads locken. Nach Installation folgt ein ausgefeiltes Social-Engineering-Szenario: Die App fordert dazu auf, sie als Standard-NFC-Payment-App zu setzen, die Kartennummer, das Verfallsdatum und die PIN einzugeben, dann die Karte an das Telefon zu halten. Alle gesammelten Daten werden an eine in der App hartcodierten E-Mail-Adresse des Angreifers übermittelt.
Für deutsche Nutzer gibt es mehrere Schutzmaßnahmen: APKs sollten ausschließlich aus dem Google Play Store heruntergeladen werden. NFC-Funktionalität sollte deaktiviert bleiben, wenn sie nicht benötigt wird. Google Play Protect bietet zusätzlichen Schutz und erkennt die aktuelle NGate-Variante.
Während die aktuelle Kampagne auf Brasilien konzentriert ist, zeigt die Malware das klassische Verbreitungsmuster von Android-Trojanern – eine zeitlose Bedrohung, die mobile Payment-Sicherheit in Frage stellt.
