Un nuovo e sofisticato malware per Android chiamato NGate individuato da Eset (nota azienda di software antivirus) sta mettendo in allarme gli esperti di sicurezza informatica. Questo pericoloso software malevolo è in grado di sfruttare la tecnologia NFC (Near Field Communication) per prelevare denaro direttamente dai conti correnti delle vittime. NGate rappresenta una minaccia senza precedenti per la sicurezza finanziaria di chi utilizza smartphone Android.
Il malware si diffonde attraverso SMS di phishing che sembrano provenire da banche legittime. Una volta installato sul dispositivo, NGate è in grado di intercettare e reindirizzare i dati delle carte di pagamento contactless. Ciò consente ai criminali di effettuare prelievi non autorizzati presso gli sportelli ATM. La particolarità di NGate è la sua capacità di sfruttare la tecnologia NFC in modo innovativo e pericoloso. Il malware si basa su un tool di ricerca chiamato NFCGate; originariamente sviluppato per scopi legittimi e disponibile su GitHub, ma modificato con intenti malevoli.
NGate rappresenta un’evoluzione preoccupante delle minacce per dispositivi mobili. La sua sofisticazione tecnica e l’abilità di sottrarre denaro in modo diretto lo rendono particolarmente insidioso. È fondamentale essere consapevoli di questa nuova minaccia e adottare precauzioni adeguate per proteggere i propri dispositivi e le proprie finanze.
La catena di attacco di NGate: dall’SMS al furto di denaro
Il processo di prelievo non autorizzato tramite NFC sfruttato da NGate è sofisticato e si svolge in diverse fasi. Inizialmente, la vittima viene ingannata e indotta a installare il malware NGate sul proprio smartphone Android. Una volta installato, NGate chiede alla vittima di attivare l’NFC sul dispositivo e di avvicinare la propria carta di pagamento al telefono, con la scusa di “proteggere” il conto. In realtà, quando la carta viene avvicinata, NGate cattura i dati NFC della carta di pagamento.
Questi dati vengono poi trasmessi in tempo reale a un secondo smartphone Android, controllato dall’attaccante, che è stato precedentemente sottoposto a root. Questo secondo dispositivo utilizza i dati NFC ricevuti per emulare la carta di pagamento della vittima. L’attaccante può quindi recarsi a uno sportello ATM e utilizzare lo smartphone rootato per effettuare prelievi non autorizzati; come se avesse fisicamente la carta della vittima.
ATM e pagamenti contactless
Oltre che presso un ATM, lo smartphone dell’hacker, una volta ricevuti i dati NFC della carta di pagamento della vittima, può teoricamente essere utilizzato per eseguire pagamenti contactless, come quelli effettuati nei supermercati. Questa via è utilizzata come frode alternativa, se l’hacker non è riuscito ad ottenere il PIN corretto per il prelievo tramite ATM.
La tecnica sfrutta il protocollo NFC e la capacità di NGate di intercettare e reindirizzare il traffico NFC tra la carta fisica e il dispositivo compromesso della vittima. Ciò consente all’attaccante di bypassare i normali controlli di sicurezza e autenticazione, ottenendo accesso diretto ai fondi della vittima senza possedere fisicamente la carta.
La sofisticazione di NGate sta nella sua capacità di operare senza bisogno di rootare o modificare il dispositivo della vittima. Ciò lo rende particolarmente insidioso e difficile da rilevare. Il malware include anche un metodo alternativo per trasferire fondi direttamente tra conti correnti, nel caso in cui l’attacco NFC non vada a buon fine.
La clonazione potrebbe verificarsi anche in altre situazioni diverse dall’email SMS. Per esempio in situazioni in cui l’aggressore ha accesso fisico a una carta (quindi senza utilizzare il messaggio SMS) oppure se utilizzando un dispositivo è in grado di leggere brevemente a distanza una carta in borse, portafogli, zaini o custodie per smartphone contenenti carte di credito.
La campagna di attacco NGate ha preso di mira principalmente clienti di banche ceche, ma potrebbe facilmente espandersi ad altri paesi. L’arresto di un sospetto a Praga nel marzo 2024 ha temporaneamente interrotto le attività, ma la minaccia rimane concreta.
Come proteggersi
Per proteggersi da NGate e minacce simili è fondamentale adottare un approccio multi-livello alla sicurezza mobile. Innanzitutto, è essenziale verificare sempre l’autenticità dei siti web bancari prima di inserire dati sensibili. Bisogna diffidare di link ricevuti via SMS o email, anche se sembrano provenire dalla propria banca.
È preferibile accedere al sito della banca digitando direttamente l’URL nel browser. È fondamentale scaricare app solo da store ufficiali come Google Play. Anche in questo caso, però, è bene verificare attentamente l’autenticità dell’app, controllando recensioni e permessi richiesti.
L’utilizzo di un’app antivirus affidabile può fornire un ulteriore livello di protezione, rilevando potenziali minacce prima che possano causare danni. È consigliabile mantenere sempre aggiornato il sistema operativo e tutte le app installate.
Gli aggiornamenti spesso includono patch di sicurezza importanti. L’attivazione dell’autenticazione a due fattori per l’accesso ai conti bancari online può fornire una protezione aggiuntiva, anche in caso di compromissione delle credenziali. È buona pratica disabilitare la funzione NFC quando non la si utilizza. Ciò riduce la finestra di opportunità per potenziali attacchi.
Un’altra soluzione potrebbe essere quella di usare solo carte digitali su smartphone e non fisiche.
Per evitare la clonazione della propria carta fisica nel caso in cui l’aggressore è in grado di leggere brevemente a distanza una carta in borse, portafogli, zaini o custodie, può essere utile l’uso di custodie protettive RFID per le carte di pagamento. Le custodie RFID possono prevenire scansioni NFC non autorizzate.
Blocco RFID
- blocco RFID per passaporto e carte di credito
NGate: conclusioni
Alcuni ritengono gli smartphone siano sicuri se non rootati; NGate dimostra che questa convinzione è falsa. NGate rappresenta una nuova frontiera nelle minacce per la sicurezza mobile e finanziaria. La sua sofisticazione tecnica e l’abilità di sfruttare la tecnologia NFC lo rendono particolarmente pericoloso. Tuttavia, con le giuste precauzioni, è possibile proteggersi efficacemente.
I ricercatori di Eset hanno affermato che NGate o app simili potrebbero essere utilizzate in altri scenari, come la clonazione di alcune smart card utilizzate per altri scopi (per esempio l’apertura di porte come mostrato nel video sopra). L’attacco funzionerebbe copiando l’ID univoco del tag NFC, abbreviato in UID.
È fondamentale rimanere informati sulle ultime minacce e adottare sempre un approccio critico quando si tratta di sicurezza online. La consapevolezza e l’educazione sono le armi più potenti contro il cybercrime. Mantenere aggiornati i dispositivi, utilizzare password robuste e essere cauti nell’aprire link o scaricare ed installare app sono pratiche che possono prevenire la maggior parte degli attacchi.
I prezzi di tutti i prodotti presenti in questo articolo sono stati presi al momento della scrittura. Se apprezzi le recensioni e i consigli che trovi sul nostro blog, ti invitiamo a utilizzare i link Amazon o Aliexpress🧺presenti in questa pagina. Così facendo, ci aiuti a guadagnare commissioni per sostenere il nostro lavoro e continuare a offrirti contenuti utili e informativi. Grazie per il tuo sostegno, lo apprezziamo tantissimo!