techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiIl malware NGate in un’app per pagamenti NFC

Il malware NGate in un’app per pagamenti NFC

Diffuso dal novembre 2025, ha colpito in particolare gli utenti brasiliani ma si sta espandendo in nuove regioni.

27 Aprile 2026 Barbara Tomasi
malware android

I ricercatori di ESET hanno svelato una variante della famiglia di malware NGate che sfrutta l’app legittima HandyPay su Android, anziché lo strumento NFCGate utilizzato in precedenza. Gli autori dell’attacco hanno preso l’app, utilizzata per trasmettere dati NFC (Near Field Communication) e l’hanno modificata inserendo codice dannoso che sembra essere stato generato dall’AI.

Il modus operandi della nuova variante del malware NGate

Come nelle precedenti varianti, il codice dannoso consente agli aggressori di trasferire i dati NFC dalla carta di pagamento della vittima al proprio dispositivo. Utilizzandoli quindi per prelievi contactless da sportelli ATM e pagamenti non autorizzati. Inoltre, il codice è in grado di acquisire i PIN delle carte di pagamento delle vittime e di inviarli al server di comando e controllo degli operatori. Gli obiettivi della minaccia sono gli utenti in Brasile ma gli attacchi basati su NFC si stanno espandendo in nuove regioni.

Il ruolo della GenAI

Il codice dannoso utilizzato per infettare HandyPay con un trojan sembra essere stato creato con l’ausilio di strumenti di AI generativa (GenAI). Nello specifico, i log del malware contengono un’emoji tipica dei testi generati dall’AI. Il che suggerisce che i Modelli di Large Language predefiniti (LLM) siano stati coinvolti nella generazione o nella modifica del codice, sebbene non vi siano ancora prove definitive. Ciò rientra in una tendenza più ampia in cui la GenAI ridurrebbe le barriere all’ingresso per i cybercriminali.

Consentendo agli hacker con competenze tecniche limitate di produrre malware funzionante. ESET Research ritiene che la campagna di distribuzione di HandyPay infettato dal trojan sia iniziata intorno a novembre 2025 e sia tuttora attiva. Va inoltre notato che la versione di HandyPay modificata in modo dannoso non è mai stata disponibile sul Google Play Store ufficiale. Come partner dell’App Defense Alliance, ESET ha condiviso i propri risultati con Google e contattato gli sviluppatori di HandyPay.

L’evoluzione del malware NGate

L’aumento delle minacce NFC ha portato a un consolidamento dell’ecosistema che le supporta. I primi attacchi NGate utilizzavano l’utility open source NFCGate per facilitare il trasferimento dei dati NFC. Da allora, sono state rese disponibili al pubblico diverse versioni di malware-as-a-service (MaaS) con funzionalità simili. Tuttavia, in questa campagna gli autori dell’attacco hanno deciso di optare per una soluzione propria, applicando una patch dannosa a un’app esistente, quella HandyPay.

Il perché della scelta dell’app HandyPay

Lukáš Štefanko, ricercatore ESET che ha individuato la nuova variante
Perché gli autori di questa campagna hanno deciso di infettare l’app HandyPay con un trojan invece di utilizzare una soluzione consolidata per il trasferimento dei dati NFC? La risposta è semplice: il denaro. I costi di abbonamento per i kit MaaS esistenti ammontano a centinaia di dollari. NFU Pay pubblicizza il proprio prodotto a quasi 400 dollari al mese, mentre TX-NFC lo offre a circa 500 dollari al mese. D’altra parte, l’app HandyPay legittima è significativamente più economica, richiedendo una donazione di soli 9,99 € al mese, se non addirittura a meno. Oltre al prezzo, HandyPay non richiede alcun permesso, se non quella di essere impostata come app di pagamento predefinita, aiutando così gli autori della minaccia a non destare sospetti.

L’esistenza di un probabile unico autore della minaccia

Il primo nuovo campione di NGate viene diffuso tramite un sito web che si presenta come Rio de Prêmios, una lotteria gestita dalla lotteria statale di Rio de Janeiro (Loterj). Il secondo campione di NGate viene diffuso tramite una pagina web fasulla di Google Play sotto forma di un’app denominata Proteção Cartão (Protezione Carta). Entrambi i siti web risiedevano sullo stesso dominio, il che suggerisce fortemente l’esistenza di un unico autore della minaccia. Il malware sfrutta il servizio HandyPay per inoltrare i dati delle carte NFC a un dispositivo controllato dall’autore dell’attacco. Oltre a trasmettere i dati NFC, il codice dannoso ruba anche i PIN delle carte di pagamento. Questo consente all’autore dell’attacco di utilizzare i dati della carta di pagamento della vittima per prelevare contanti dagli sportelli automatici.

Related Posts:

  • pagamenti contactless
    Visa, pagamenti contactless migliorano la mobilità urbana
  • bancomat
    Soluzioni Vertiv per la gestione remota degli…
  • settore bancario
    Auriga e il settore bancario: AI, zero trust e…
  • minacce
    ESET Threat Report: inizia una nuova era delle minacce
  • eset
    ESET, una protezione all-in-one per il mercato consumer
  • Sentinel ai
    ESET con Microsoft migliora la piattaforma Sentinel
  • account App
  • Android
  • App
  • cybercriminali
  • dato
  • Home
  • intelligenza artificiale
  • malware
  • NFC
  • trojan
quantum computingPrecedente

Quandela Belenos sbarca sulla piattaforma Quantum di OVHcloud

monitor OLEDSuccessivo

ASUS ancora in pole position nel settore dei monitor OLED

Ultimi articoli

monitor OLED

ASUS ancora in pole position nel settore dei monitor OLED

malware android

Il malware NGate in un’app per pagamenti NFC

quantum computing

Quandela Belenos sbarca sulla piattaforma Quantum di OVHcloud

WiFi 7

Velocità e affidabilità per l’access point WiFi 7 Zyxel

cybersecurity

Women For Security, la presenza femminile nella cybersecurity

Focus

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

Test

NAS Synology

NAS Synology DS925+, storage potente al giusto prezzo

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

SCOPRI IL MONDO QNAP

Sicurezza

malware android

Il malware NGate in un’app per pagamenti NFC

informatica quantistica

In crescita minacce e rischi collegati all’informatica quantistica

cybersecurity

Attribuzione e cybersecurity: Armis spiega il cambiamento

resilienza

Accelerazione verso la cyber-resilienza, l’obiettivo di Acronis

sovranità digitale

La sovranità come opportunità per modernizzare le infrastrutture

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960