Un equipo de expertos en ciberseguridad reveló la existencia de un nuevo y peligroso malware, bautizado como NGate, que utiliza la tecnología NFC (Near Field Communication) de los teléfonos móviles para clonar tarjetas de crédito y realizar transacciones fraudulentas, como retiros de dinero en cajeros automáticos.

Este tipo de ataque, que fue detectado por primera vez en República Checa, podría expandirse rápidamente a nivel global, debido a la creciente adopción de la tecnología NFC en transacciones financieras.

El malware NGate se distribuye mediante técnicas de ingeniería social, como mensajes de texto maliciosos (conocidos como "smishing"), que engañan a los usuarios para que instalen una aplicación falsa, camuflada con el logo de un banco o fintech legítimos. Una vez que la víctima descarga el software infectado, el virus se activa en segundo plano y comienza a interceptar las comunicaciones NFC.

"La tecnología NFC permite transferir datos entre dispositivos cercanos, como en las tarjetas contactless o en la carga de la SUBE. NGate se aprovecha de esta funcionalidad para clonar la señal de una tarjeta de crédito cuando es leída por el teléfono. Así, los cibercriminales logran que un cajero automático o un sistema de pago crea que la tarjeta física está presente, cuando en realidad es una réplica digital", explicó Dan Borgogno, ingeniero de seguridad especializado en LatuSeguros.

El problema radica en que, aunque NFC es considerada una tecnología segura por su corto alcance, NGate la transforma en un vector de ataque efectivo, sobre todo si el usuario no sospecha que su dispositivo ha sido comprometido.

Cómo opera NGate

Martina López, investigadora de seguridad informática de ESET Latinoamérica, explicó cómo este malware se introduce en los dispositivos móviles. "El ataque comienza con la entrega de NGate a través de mensajes SMS fraudulentos o correos de phishing que simulan ser de una fuente confiable. Una vez que el usuario instala la app maliciosa, NGate se instala en segundo plano, listo para capturar los datos NFC transmitidos por tarjetas de pago cercanas al dispositivo infectado", detalló.

Con esta información en su poder, los ciberdelincuentes pueden replicar la señal NFC, enviar los datos a sus servidores y realizar compras fraudulentas o retirar dinero en efectivo. Además, NGate puede incluir otras funciones para asegurarse de que permanezca en el dispositivo sin ser detectado, garantizando que los datos sigan fluyendo a los atacantes.

Medidas de seguridad: cómo protegerse

A pesar de lo sofisticado de este ataque, existen medidas de seguridad que pueden reducir significativamente el riesgo de caer en este tipo de fraudes. Los especialistas recomiendan ser extremadamente cautelosos al instalar aplicaciones en los dispositivos móviles. Es fundamental descargar software únicamente de tiendas oficiales como Google Play Store o Apple App Store, evitando instalar apps de fuentes desconocidas.

Además, mantener el sistema operativo y las aplicaciones actualizadas es esencial, ya que las actualizaciones suelen incluir parches de seguridad que bloquean las vulnerabilidades explotadas por malware como NGate. Otra medida preventiva eficaz es desactivar el NFC cuando no se esté utilizando, lo que limita las oportunidades para que el malware acceda a datos sensibles.

Por último, contar con una solución de seguridad móvil actualizada puede detectar y eliminar amenazas antes de que comprometan la información personal. Además, es importante estar alerta ante señales de que el dispositivo ha sido infectado, como un aumento inusual en el consumo de batería o la aparición de aplicaciones que no recuerdas haber descargado.

Este tipo de ataques son un recordatorio de la importancia de estar siempre vigilantes frente a las amenazas digitales y de tomar las precauciones necesarias para proteger nuestros dispositivos y nuestras finanzas.