Libero
SICUREZZA INFORMATICA

Cos'è NGate, la nuova minaccia informatica che ruba denaro tramite NFC

Rilevata una nuova sofisticata minaccia informatica chiamata NGate che usa tecniche di phishing e l’NFC dello smartphone per rubare denaro alle vittime ignare

Pubblicato:

Malware Android McLittle Stock/Shutterstock

In Sintesi

  • NGate è un pericoloso malware per smartphone Android che combina l’ingegneria sociale tipica del phishing con l’abuso della tecnologia NFC per i pagamenti.
  • Per la prevenzione, gli esperti raccomandano di installare app solo da marketplace ufficiali e di non cliccare su link sospetti o accettare di installare software richiesto tramite email/SMS.

Tra le minacce informatiche più pericolose segnalate dagli esperti di cybersecurity c’è NGate, un malware che segna un ulteriore salto di qualità nelle truffe bancarie digitali, perché in grado di combinare tecniche di phishing con l’abuso della tecnologia NFC integrata negli smartphone Android.

Il risultato di questa strategia è un attacco in grado di sottrarre denaro direttamente dai conti correnti delle vittime senza necessità di clonare fisicamente la carta, agendo in modo silenzioso e praticamente impossibile da individuare.

Come funziona NGate e in che modo usa l’NFC

La tecnologia NFC nei pagamenti digitali funziona tramite un codice monouso generato durante i pagamenti contactless e progettato appositamente per impedire l’uso fraudolento dei dati.

NGate, invece, è in grado di intercettare il codice temporaneo agendo in “silenzio”, pronto a catturare tutti i dati necessari per replicare una transazione in tempo reale presso un bancomat.

Come per ogni attacco phishing, la violazione inizia quasi sempre con un messaggio apparentemente legittimo: un’email o un SMS che simula avvisi della banca, del provider Internet o dell’operatore telefonico dove si legge di presunti blocchi del conto, anomalie nei pagamenti o sospetti di frodi in corso. Una volta indotta la vittima a cliccare sul link, viene proposta l’installazione di un’app che promette di risolvere il problema. L’app, distribuita al di fuori del Play Store, richiede permessi estesi che vengono giustificati come necessari per la verifica dell’identità.

Il passaggio cruciale arriva quando l’utente viene invitato a “verificare la carta” tramite una simulazione di pagamento contactless, durante la quale la vittima inserisce il proprio PIN. È in questo momento che NGate cattura numero della carta, PIN e codice temporaneo, inviandoli immediatamente ai server dei criminali.

L’attacco è sorprendentemente rapido e mentre la vittima crede di completare una semplice verifica, un complice del gruppo criminale si trova già davanti a un bancomat con un dispositivo in grado di emulare una carta di debito, uno smartphone, uno smartwatch o un hardware dedicato. Appena riceve i dati rubati, il truffatore ha pochi secondi per agire prima che il codice temporaneo scada e, una volta effettuato il prelievo fraudolento si allontana senza lasciare traccia. Nel frattempo l’utente non riceve alcun segnale, rendendosi conto del furto solo in un secondo momento.

Come proteggersi da NGate

Per proteggersi da minacce informatiche del genere la prevenzione resta l’unico strumento realmente efficace. Gli esperti di cybersicurezza ricordano che nessuna banca o servizio affidabile invita i propri clienti a installare app tramite link diretti o fonti esterne.

Le applicazioni, infatti, devono arrivare esclusivamente dai marketplace ufficiali come Google Play Store, che applicano controlli di sicurezza rigorosi. Poi è cruciale gestire con prudenza le comunicazioni finanziarie e, in caso di messaggi o chiamate sospette da parte di presunti funzionari della banca, è sempre consigliabile interrompere la comunicazione e richiamare l’istituto utilizzando numeri ufficiali presenti sulla carta o nei documenti.