Die NGate-Malware, auch unter dem Namen NFSkate bekannt, wurde erstmals im August 2024 öffentlich dokumentiert. Damals zeigte sich bereits ihr destruktives Potenzial: Sie führt Relay-Angriffe durch, bei denen NFC-Zahlungsdaten von Opfern abgezweigt werden. Nun hat die Slowakische Sicherheitsfirma ESET eine neue Iteration aufgespürt, die das bisherige Konzept raffiniert weiterentwickelt.
Diese Version nutzt nicht mehr die bekannte NFCGate-Anwendung als Werkzeug, sondern kapert HandyPay — eine legitime App mit bestehender NFC-Relay-Funktionalität. “Die Bedrohungsakteure haben die App genommen, die für die Übertragung von NFC-Daten verwendet wird, und sie mit bösartigem Code gepatcht, der offensichtlich von einer KI generiert wurde”, erklärt ESET-Forscher Lukáš Štefanko. Die bösartige Payload kann nicht nur NFC-Daten von Zahlungskarten abfangen und weiterleiten, sondern auch die PIN des Opfers aufzeichnen und an einen Command-and-Control-Server der Angreifer übertragen.
Die Verbreitungsmethode ist perfide durchdacht: Fake-Websites, die sich als “Rio de Prêmios” — eine Lotterie des Bundesstaates Rio de Janeiro — ausgeben, locken Nutzer zu Downloads. Auch gefälschte Google-Play-Store-Seiten von angeblichen Kartenschutz-Apps werden eingesetzt. Besonders tückisch: Das Fake-Lottery-Portal bittet das Opfer, eine WhatsApp-Nachricht zu senden, um einen Gewinn zu beanspruchen. Dabei werden sie zur Download-Seite der trojanisierten HandyPay weitergeleitet.
Nach der Installation fordert die Malware das Opfer auf, die Zahlungskarten-PIN einzugeben und die Karte an das NFC-Smartphone zu halten. Damit ist das Spiel verloren: Die App erfasst die Kartendaten, leitet sie an den Angreifer weiter, und dieser kann damit Geldautomaten plündern.
Die aktive Kampagne läuft seit November 2025 und hat bislang Brasilien im Fokus. Warum HandyPay? Der wirtschaftliche Anreiz ist groß: Andere spezialisierte NFC-Malware-Lösungen kosten über 400 Dollar monatlich. HandyPay hingegen ist günstiger — und erfordert keine verdächtigen Berechtigungen. Das macht die Trojaner-App weniger auffällig.
Der Code enthält auffällige Emojis in Debug- und Toast-Meldungen, was auf KI-generierte oder modifizierte Quellcode hindeutet. Dies unterstreicht einen besorgniserregenden Trend: Cyberkriminelle nutzen zunehmend Large Language Models, um Malware auch ohne tiefe technische Expertise zu produzieren.
“NFC-Betrug ist im Aufwind”, warnt ESET. Deutschland sollte aufmerksam beobachten, denn diese Methodik ist nicht auf Brasilien begrenzt.
