NGate: malware que usa tu celular NFC para robar en cajeros

NGate en Brasil: el malware que convierte tu celular en repetidor NFC para robar en cajeros

El 21 de abril de 2026, ESET Research publicó un informe sobre una nueva variante del malware NGate. Esta versión está activa principalmente en Brasil y convierte el celular de la víctima en un repetidor NFC para “teletransportar” los datos de la tarjeta de crédito al celular del atacante.

💡 El concepto en un minuto
NGate troyaniza una app legítima llamada HandyPay (una aplicación real de relay NFC disponible desde 2021). La versión maliciosa lee los datos de tu tarjeta física cuando la acercás al celular y los envía por internet al atacante, quien puede usarla en un cajero o pago contactless como si tuviera tu tarjeta en la mano.
Analogía simple:
Es como si un ladrón usara tu celular como un “puente inalámbrico”: vos acercás tu tarjeta al teléfono (pensando que estás haciendo algo normal) y la señal viaja por internet hasta el celular del delincuente, que la pasa por el cajero.

🔍 ¿Qué hace exactamente esta variante?

  • ✔️ App troyanizada: Modificaron la app legítima HandyPay. Se ve y funciona como la original, pero contiene código malicioso.
  • ✔️ Relay NFC: Convierte tu celular en un repetidor que envía los datos de la tarjeta al atacante en tiempo real.
  • ✔️ Robo de PIN: Muestra pantallas falsas para que ingreses tu PIN, que luego envía al servidor de comando y control.
  • ✔️ Uso de IA: El código malicioso muestra indicios de haber sido asistido o generado con herramientas de Inteligencia Artificial, lo que lo hace más difícil de detectar.
⚠️ Cómo se distribuye
Principalmente a través de un sitio falso de lotería (estilo “Rio de Prêmios”) que promete un premio y redirige a WhatsApp o a una página que imita Google Play para descargar una “app de protección de tarjetas”. La app infectada nunca estuvo en la Play Store oficial.

🛡️ ¿Qué tenés que hacer hoy?

  • ✔️ Desactivá el NFC cuando no lo uses (Ajustes → Conexiones → NFC y pagos sin contacto).
  • ✔️ No instales apps fuera de la Play Store oficial. Desactivá “Fuentes desconocidas”.
  • ✔️ Revisá las apps instaladas y desinstalá cualquier cosa que no reconozcas (buscá “HandyPay” o apps de pago sospechosas).
  • ✔️ Activá Google Play Protect y mantené el celular actualizado.
  • ✔️ Si usás apps de banca o pago, verificá las sesiones y dispositivos vinculados.

❌ Mitos frecuentes

  • ❌ “Si la app parece legítima, estoy seguro” → La usaron una app real (HandyPay) y la modificaron.
  • ❌ “Mi antivirus lo detecta siempre” → El código optimizado con IA ayuda a evadir detecciones tradicionales.
  • ❌ “Solo afecta a Brasil” → Está enfocado allí por ahora, pero las técnicas NFC están expandiéndose en la región.

📚 Glosario rápido

Relay NFC
Técnica que “extiende” la señal de una tarjeta contactless a través de internet para usarla en otro lugar.

App troyanizada
Una aplicación legítima a la que se le agrega código malicioso sin que el usuario lo note.

PIN overlay
Pantalla falsa que se superpone a la app real para robar el código PIN.

¿Te sirvió esta alerta?

Investigar y traducir informes técnicos como el de ESET lleva tiempo. Si valorás estas alertas claras y prácticas para Latam, podés apoyar mi trabajo independiente:

☕ Invitar un Cafecito 💳 Donar con PayPal

Ciberseguridad Directa — Pequeñas acciones para una vida digital más segura.

Comentarios

Entradas populares de este blog

Guía completa sobre grooming

Extensiones de Chrome robando accesos a ChatGPT en 2026

Tabnabbing: Cómo roban tus claves secuestrando pestañas