Evita ser víctima de las nuevas estafas en cajeros automáticos con celulares Android
Una nueva amenaza cibernética, impulsada por el malware NGate, está atacando a usuarios de cajeros automáticos mediante el uso de tecnología NFC
Una nueva modalidad de estafa está poniendo en riesgo la seguridad de los usuarios de cajeros automáticos.
Los ciberdelincuentes están utilizando el malware NGate para clonar tarjetas de pago físicas y retirar dinero sin que las víctimas lo noten. Este ataque ha sido detectado por ESET, una reconocida empresa de ciberseguridad, y aprovecha la tecnología NFC (Near Field Communication), presente en la mayoría de los teléfonos inteligentes con sistema operativo Android.
La facilidad con la que los dispositivos móviles actuales permiten realizar pagos ha sido utilizada en beneficio de los estafadores, quienes han encontrado en el malware NGate una herramienta efectiva para vaciar cuentas bancarias. Este tipo de ataque representa una amenaza creciente, sobre todo para aquellos usuarios que emplean pagos sin contacto a través de sus dispositivos móviles.
¿Cómo funciona el malware NGate?
El malware NGate fue descubierto por primera vez en noviembre de 2023 en la República Checa, marcando un cambio significativo en la forma en que los ciberdelincuentes operan. Este software malicioso se encarga de interceptar los datos de las tarjetas de pago mediante la tecnología NFC, que permite realizar pagos con tan solo acercar el teléfono celular a un terminal. Aunque esta tecnología ofrece comodidad y rapidez, también ha abierto una puerta a nuevos tipos de ataques.
El proceso para robar dinero con NGate comienza con una táctica común: el phishing. Los delincuentes envían mensajes SMS que parecen provenir de instituciones bancarias confiables, instando a los usuarios a descargar una supuesta aplicación oficial o resolver un problema relacionado con su cuenta. Sin embargo, el enlace que acompaña a este mensaje conduce a la descarga de una aplicación infectada que instala el malware NGate en el dispositivo Android.
Una vez instalado, el malware NGate se activa cuando el usuario realiza pagos utilizando NFC. Este virus es capaz de capturar los datos de las tarjetas de pago y transmitir esta información al dispositivo de los atacantes. Con los datos clonados, los ciberdelincuentes pueden emular la tarjeta utilizando un teléfono Android enlazado y realizar retiros en cajeros automáticos o hacer compras no autorizadas. Todo este proceso ocurre de manera silenciosa, sin que la víctima se percate del robo hasta que revisa su cuenta bancaria.
La herramienta detrás del malware: NFCGate
Lo más preocupante del caso NGate es que su tecnología base, NFCGate, no fue creada con fines maliciosos. NFCGate es una plataforma legítima, desarrollada por estudiantes de la Universidad Técnica de Darmstadt en Alemania. Fue diseñada para capturar, analizar y modificar el tráfico NFC con fines de investigación. Sin embargo, los ciberdelincuentes han sabido aprovechar esta herramienta para robar información de manera sigilosa y eficaz.
NFCGate fue concebida como una herramienta de investigación para entender mejor cómo funciona el tráfico NFC y sus vulnerabilidades. Pero, como ocurre con muchas tecnologías, el uso que se le da depende de las manos en las que caiga. En este caso, ha sido adaptada por criminales para interceptar información confidencial de los usuarios.
¿Por qué el ataque con NFC es tan peligroso?
El uso del NFC está ampliamente extendido en dispositivos móviles modernos, y cada vez más personas utilizan esta tecnología para realizar pagos rápidos y sin contacto. Esta expansión ha dado lugar a una creciente preocupación entre los expertos en seguridad, ya que las aplicaciones maliciosas como NGate pueden interceptar información sensible en tiempo real, exponiendo a las víctimas al robo de sus fondos.
Lo que hace que este tipo de ataque sea tan peligroso es que ocurre sin que el usuario lo note. A diferencia de otras formas de fraude, donde pueden observarse comportamientos sospechosos o señales de alerta, el uso de NGate no deja rastros visibles. Las víctimas solo descubren que han sido estafadas cuando ya es demasiado tarde.
¿Cómo protegerse del malware NGate y ataques NFC?
Ante la creciente sofisticación de los ataques cibernéticos como el de NGate, es fundamental que los usuarios adopten medidas preventivas para proteger sus dispositivos móviles y su información financiera. A continuación, se ofrecen algunas recomendaciones claves:
1) Evitar descargar aplicaciones desde enlaces sospechosos: El phishing es el principal medio por el cual los atacantes logran que las víctimas instalen malware en sus dispositivos. Los usuarios deben ser extremadamente cautelosos al descargar aplicaciones desde enlaces enviados por SMS o correo electrónico, incluso si parecen provenir de fuentes legítimas como bancos. Lo mejor es buscar las aplicaciones directamente en las tiendas oficiales, como Google Play.
2) Verificar la autenticidad de las comunicaciones bancarias: Si se recibe un mensaje de texto o correo electrónico que parece provenir de un banco, y este solicita que el usuario tome acciones urgentes, como descargar una aplicación o verificar su cuenta, es fundamental contactar al banco a través de sus canales oficiales antes de hacer clic en cualquier enlace. Los bancos rara vez envían enlaces en mensajes de texto, lo que convierte a este tipo de comunicaciones en sospechosas por defecto.
3) Desactivar el NFC cuando no esté en uso: Aunque el NFC es una tecnología muy conveniente, no siempre es necesaria para la mayoría de los usuarios. Es recomendable desactivar el NFC cuando no se esté utilizando activamente. De esta manera, se reduce la posibilidad de que el malware capture datos en segundo plano. Para quienes no usan NFC con frecuencia, mantenerlo desactivado es una medida simple pero efectiva.
4) Instalar aplicaciones de seguridad en el dispositivo: El uso de un software antivirus confiable en los dispositivos móviles puede ayudar a detectar aplicaciones maliciosas antes de que puedan causar daños. Muchas aplicaciones de seguridad incluyen funciones avanzadas, como la detección de intentos de phishing y la alerta sobre aplicaciones sospechosas. Además, es crucial mantener estas aplicaciones actualizadas para protegerse contra las últimas amenazas.
5) Mantener el sistema operativo y las aplicaciones actualizadas: Las actualizaciones de software a menudo incluyen parches de seguridad que corrigen vulnerabilidades descubiertas recientemente. Mantener tanto el sistema operativo Android como las aplicaciones instaladas actualizadas es esencial para prevenir ataques como el de NGate.
Sigue leyendo:
* “¿Puedes oírme?”, la pregunta a la que nunca debes responder por teléfono
* No caigas en la trampa: Esta es la lista de códigos de área con los que se hacen llamadas fraudulentas
* Alertan a usuarios de Apps de transferencia de dinero sobre aumento de fraudes en Nueva York y exigen mayores protecciones