NGate, el malware para Android que clona tarjetas NFC: campaƱas, IoC y defensa

  • NGate retransmite datos NFC para emular tarjetas y retirar efectivo en cajeros contactless.
  • CampaƱas confirmadas en Chequia y Brasil con suplantaciones de Google Play y bancos.
  • IoC clave: com.billy.cardemv, dominios *.pages.dev y replit.dev, detecciones Android/Spy.NGate.
  • No requiere root en la vĆ­ctima; la ingenierĆ­a social es el corazón del ataque.

malware NGate en Android

La comunidad de ciberseguridad ha puesto el foco en NGate, un malware para Android capaz de clonar tarjetas mediante NFC y retransmitir esos datos a los atacantes para sacar dinero en cajeros o pagar en TPV. A raíz de distintas investigaciones, se han observado campañas activas con suplantaciones muy convincentes de tiendas y apps bancarias, lo que convierte a NGate en una amenaza especialmente traicionera para usuarios de banca móvil.

Este software malicioso se ha utilizado en operaciones detectadas en Chequia y, mÔs recientemente, en Brasil, con tÔcticas combinadas de smishing, ingeniería social y distribución mediante apps web progresivas (PWA/WebAPK) y pÔginas que imitan a Google Play. Aunque el vector cambia de una campaña a otra, el objetivo se mantiene: capturar datos NFC y PIN de tarjetas para ejecutar reintegros en cajeros sin la tarjeta física.

¿Qué es NGate y por qué es tan peligroso?

NGate es un malware específico de Android diseñado para el fraude financiero. Su capacidad estrella es abusar de la comunicación de campo cercano (NFC) para copiar los datos de una tarjeta bancaria y emularla desde otro dispositivo en manos del atacante, que después puede retirar efectivo o realizar pagos sin contacto.

Investigaciones previas detallaron su uso contra clientes de tres bancos checos (incluidos Czech Raiffeisenbank y ČSOB) y la existencia de al menos seis variantes con aspecto adaptado a cada entidad. En paralelo, informes recientes describen una campaña orientada a usuarios brasileños con suplantaciones muy trabajadas de bancos y apps de comercio electrónico.

Este malware no figuraba en la tienda oficial de Google: NGate no se distribuĆ­a en Google Play. En su lugar, los delincuentes recurrieron a WebAPK y PWA, asĆ­ como a pĆ”ginas falsas que imitaban la estĆ©tica de la Play Store, aumentando el engaƱo con una experiencia de ā€œinstalaciónā€ muy similar a la legĆ­tima.

Una vez en el dispositivo, NGate puede pedir al usuario que active NFC e introduzca el PIN, guiÔndole con pantallas que simulan procesos bancarios reales. Al capturar esa información, queda todo listo para emular la tarjeta a distancia y operar en cajeros automÔticos o TPV, a veces con la posibilidad de alterar límites de retirada si el fraude lo requiere.

Es relevante subrayar que la vĆ­ctima no necesita root en su telĆ©fono. El dispositivo del atacante, sin embargo, suele estar rooteado para ejecutar con libertad las herramientas de retransmisión NFC. A nivel de detecciones, distintos proveedores han clasificado muestras como Android/Spy.NGate.B o Android/Spy.NGate.BD, ademĆ”s de heurĆ­sticas como ā€œHEUR:Trojan-Banker.AndroidOS.NGate.aā€.

CampaƱas y alcance: de Chequia a Brasil

Los operadores de NGate han combinado smishing, ingeniería social y apps web desde al menos noviembre de 2023 en Chequia, primero con PWA/WebAPK y, a partir de marzo de 2024, con una evolución que ya desplegaba el propio troyano para Android. Esta trayectoria se ha visto reflejada en informes técnicos que conectan fases y herramientas.

En Latinoamérica, investigaciones en 2025 han documentado una campaña focalizada en Brasil que recurre a sitios que parecen Google Play Store y replican la identidad visual de cuatro grandes bancos (Santander, Banco do Brasil, Itaú y Bradesco) y de la plataforma de comercio Mercado Livre. El objetivo, como antes, es lograr la instalación de una app maliciosa con capacidades de clonación NFC.

En esa campaña destaca que la app maliciosa emplea el mismo nombre de paquete observado en variantes previas: com.billy.cardemv. Esa coincidencia vincula las piezas con familias como NGate y PhantomCard utilizadas ya en ataques anteriores, lo que indica continuidad y adaptación al público brasileño.

También se ha reportado que la amenaza, inicialmente reconocida en Europa, se detectó después en América Latina, con registros específicos en Brasil. En algunos casos, el robo de efectivo se ha materializado en la misma región; en otros, los actores han sido detenidos durante reintegros en cajeros tras emular tarjetas conseguidas con la trampa de NGate.

Mecanismo de funcionamiento (de la infección al efectivo)

El plan delictivo combina varios pasos que, unidos, conforman un ataque novedoso en el ecosistema Android. A continuación, se resume su flujo con los hitos clave, donde la retransmisión NFC es el elemento diferencial:

1. Infección inicial mediante phishing

Todo suele arrancar con un SMS de cebo que habla de temas cotidianos (como una declaración de la renta o incidencias en la cuenta), invitando a abrir un enlace. Esa URL redirige a una web fraudulenta que imita al banco o a Google Play, desde la que la vĆ­ctima descarga y ā€œinstalaā€ la supuesta app legĆ­tima.

2. Instalación de aplicaciones maliciosas

Los atacantes explotan PWA o WebAPK para dar apariencia nativa a su aplicación impostora. En los casos mÔs avanzados, el paquete con capacidades NGate se instala en el teléfono, camuflado con el icono y los colores del banco objetivo, para pasar desapercibido.

3. Recopilación de datos

Al abrir la app trampa, se solicita introducir credenciales bancarias y otros datos personales, ademÔs de activar NFC. Se recaban información de la tarjeta (PAN, fecha de caducidad, PIN si el usuario lo teclea), identificadores del dispositivo y elementos de identificación personal.

4. Explotación de NFC mediante NFCGate

NGate incorpora o se apoya en NFCGate, una herramienta académica publicada por el Secure Mobile Networking Lab de la Technical University of Darmstadt (Alemania). NFCGate permite capturar y retransmitir el trÔfico NFC desde un móvil a otro a través de un servidor intermedio.

5. Captura y retransmisión de datos

La vĆ­ctima coloca la tarjeta junto al telĆ©fono siguiendo las indicaciones de la ā€œapp del bancoā€. El malware snifa el intercambio NFC y lo manda al servidor de mando y control (C2) o directamente a un dispositivo del atacante preparado para emular la tarjeta en tiempo real.

6. Transacciones no autorizadas

Con la tarjeta emulada en su móvil, el delincuente puede realizar reintegros en cajeros contactless o pagar en terminales de punto de venta. Si la vía NFC falla, hay un plan B: el desvío de fondos mediante transferencias bancarias, una alternativa menos deseable para los atacantes por ser mÔs rastreable.

Indicadores de compromiso (IoC)

Para facilitar la detección y el bloqueo, se han publicado diversos IoC asociados a estas campañas. Entre ellos figuran dominios, hashes y nombres de detección vinculados a muestras y a la infraestructura usada para el engaño:

  • Detecciones: Android/Spy.NGate.B, Android/Spy.NGate.BD; HEUR:Trojan-Banker.AndroidOS.NGate.a (entre otras de distintos proveedores).
  • Hash observado: 223D7AA925549C9C657C017F06CF7C19595C2CEE.
  • Dominios suplantadores (alojados en servicios de pĆ”ginas): googleplay-santander.pagesdev, googleplay-bb.pagesdev, googleplay-itau.pagesdev, googleplay-mercadolivre.pagesdev, googleplay-bradesco.pagesdev.
  • Infraestructura adicional: 5a341dc1-98f9-4264-859a-e8bc6d236024-00-1vfeomyys26m9.janeway.replitdev.
  • Paquete repetido en varias variantes: com.billy.cardemv.

Si trabajas en equipos de respuesta, conviene nutrir listas de bloqueo y SIEM con estos indicadores y las resoluciones vinculadas, y pivotar desde ellos para cazar nuevas iteraciones.

Cómo se propaga NGate: tÔcticas de distribución

La entrada habitual en el dispositivo es el smishing (SMS con enlaces maliciosos), combinado con llamadas de ingenierĆ­a social en las que los actores se hacen pasar por soporte del banco para ā€œverificarā€ operaciones y forzar al usuario a introducir el PIN o apoyar la tarjeta en el móvil.

AdemĆ”s del SMS, los delincuentes emplean canales como correo electrónico con adjuntos o enlaces, mensajes directos en redes sociales, anuncios maliciosos, descargas no autorizadas, repositorios de software no oficiales, redes P2P, contenido pirateado, ā€œcracksā€ y actualizaciones falsas que pueden incluir instaladores del malware.

En algunos escenarios, familias de malware son capaces de autopropagarse en redes locales o a travƩs de dispositivos extraƭbles (tarjetas SD, memorias USB), lo que obliga a extremar las precauciones si se comparten recursos entre dispositivos.

Sƭntomas, daƱos y riesgos

NGate estÔ pensado para operar con bajo nivel de ruido, por lo que, en muchos casos, no hay señales claras de infección mÔs allÔ de comportamientos sutiles (actividad de red, consumo inusual). El impacto, sin embargo, es alto: pérdida de dinero, exposición de datos personales y riesgo de suplantación.

Dado que la tƩcnica permite emular tarjetas y realizar transacciones sin contacto, el usuario puede no enterarse hasta ver los movimientos en su extracto. Por eso es clave la vigilancia de notificaciones del banco y activar alertas de actividad en cajeros y TPV, especialmente si se usa NFC a menudo.

Detección y eliminación: qué puedes hacer

Si sospechas de una infección, ejecuta un anÔlisis con una solución antivirus reputada. Algunas guías de limpieza recomiendan usar productos como Combo Cleaner (requiere licencia para funciones completas; tiene prueba limitada de 7 días), que puede detectar y desinstalar muchas variantes conocidas.

Un escaneo completo del sistema es esencial porque el malware avanzado suele esconderse profundamente en el dispositivo. Tras la desinfección, valora rotar credenciales bancarias y revisar movimientos con tu entidad para bloquear fraudes en curso.

Para ampliar: hay anÔlisis técnicos previos sobre riesgos crecientes de ataques NFC en Android y la importancia de descargar apps desde tiendas oficiales. Conviene revisarlos si gestionas flotas o haces hardening de móviles.

Algunos CSIRT financieros han emitido alertas resumidas e invitan a afiliarse para acceder al detalle de correlación, mitigación y seguimiento. En uno de ellos se facilita el correo para contacto directo con el equipo.

Guía rÔpida en Android: higiene, ajustes y restauración

Chrome: borra el historial y datos de navegación

Abre el menú de Chrome (tres puntos), entra en Historial y elige Borrar datos de navegación. En la pestaña Avanzado, selecciona el intervalo temporal y los tipos de datos que quieras purgar, y confirma en Borrar datos.

Chrome: desactiva notificaciones molestas

Ve a Configuración > Configuración del sitio > Notificaciones. Localiza los sitios que envían avisos al navegador y pulsa en Borrar y restablecer. Si vuelves a visitarlos, podrÔn solicitar permiso otra vez.

Chrome: restablece la app

En Ajustes del sistema > Aplicaciones > Chrome > Almacenamiento, entra en Administrar almacenamiento, pulsa Borrar todos los datos y confirma. Recuerda que se perderÔn inicios de sesión, historial y preferencias no predeterminadas.

Firefox: elimina el rastro

Abre el menĆŗ (tres puntos), entra en Historial y toca Borrar datos privados. Marca lo que quieras borrar y confirma con BORRAR DATOS para limpiar el navegador.

Firefox: corta las notificaciones

Visita el sitio que lanza los avisos, toca el icono junto a la URL, pulsa Editar configuración del sitio, elige Notificaciones y confirma en BORRAR para retirar los permisos.

Firefox: restablece la app

En Ajustes del sistema > Aplicaciones > Firefox > Almacenamiento, pulsa BORRAR DATOS y confirma. Igual que en Chrome, se perderƔn sesiones, historial y ajustes personalizados.

Desinstala apps sospechosas

En Ajustes > Aplicaciones, revisa la lista y desinstala lo que no reconozcas o no uses. Si no te deja, prueba el Modo seguro para retirar aplicaciones rebeldes que bloquean su propia eliminación.

Arranca en Modo seguro

Mantén pulsado el botón de encendido, toca Apagar y vuelve a mantener pulsado el icono para que aparezca Modo seguro. Reinicia en ese modo y elimina apps maliciosas que se resisten.

Comprueba el consumo de baterĆ­a

En Ajustes > Mantenimiento del dispositivo > Batería, revisa el uso por aplicación. Un gasto elevado y sostenido sin explicación puede delatar actividad maliciosa.

Vigila el uso de datos

En Ajustes > Conexiones > Uso de datos, examina tanto datos móviles como Wi‑Fi. TrĆ”fico inusual de apps que no usas puede seƱalar exfiltración.

Instala las Ćŗltimas actualizaciones

En Ajustes > Actualización de software, pulsa Descargar actualizaciones manualmente y aplica los parches disponibles. Activa también Descargar actualizaciones automÔticamente para mantenerte al día.

Valora restablecimientos

En Ajustes > Acerca del teléfono > Restablecer, puedes restablecer solo opciones del sistema, solo la red o realizar un restablecimiento de fÔbrica. Ojo: este último borra por completo el contenido del dispositivo.

Revisa apps con privilegios de administrador

En Ajustes > Pantalla de bloqueo y seguridad > Otros ajustes de seguridad > Aplicaciones de administrador del dispositivo, desactiva cualquier app que no deba tener permisos de administración.

Preguntas frecuentes

¿Hace falta formatear el almacenamiento para erradicar NGate? En la mayoría de casos, no. Con una limpieza cuidadosa, desinstalación y un buen antivirus suele bastar para dejar el dispositivo limpio.

¿Qué daños puede causar NGate? AdemÔs de vaciar cuentas mediante reintegros y pagos contactless, puede acarrear violaciones de privacidad y dar pie al robo de identidad por exposición de datos.

¿CuÔl es la motivación principal? Predomina el lucro económico, aunque, como con otros malware, también existen casos por diversión, venganza, hacktivismo o fines políticos.

¿Cómo se cuela en Android? Sobre todo por smishing y llamadas de ingeniería social, pero también a través de canales clÔsicos: spam, descargas no autorizadas, repositorios de terceros, P2P, cracks, actualizaciones falsas e incluso propagación en redes locales o medios extraíbles.

ĀæSirve Combo Cleaner para protegerme? Puede detectar y eliminar muchas infecciones conocidas de Android; es clave ejecutar un escaneo completo porque las amenazas avanzadas suelen esconderse en profundidad.

Claves tƩcnicas y operativas destacadas

  • No disponible en Google Play: las campaƱas emplean PWA/WebAPK y pĆ”ginas que imitan la tienda.
  • Cadena de ataque novedosa: phishing + ingenierĆ­a social + retransmisión NFC con NGate/NFCGate.
  • Ɓmbito de operación: actividad documentada desde 2023 en Chequia; nuevas campaƱas en Brasil.
  • Sin root en la vĆ­ctima: el telĆ©fono del atacante suele estar rooteado; la vĆ­ctima no lo necesita.

Los hallazgos muestran que NGate explota a fondo la pila NFC de Android con ayuda de NFCGate, un proyecto acadĆ©mico disponible en GitHub cuyo fin original era la investigación (capturar, analizar y manipular trĆ”fico NFC), pero que aquĆ­ se emplea de forma indebida para fraudes en cajeros. La combinación con tĆ”cticas sociales —donde se instruye a la vĆ­ctima para apoyar la tarjeta en el móvil y teclear el PIN— facilita que el ataque se complete en tiempo real, duplicando la tarjeta hacia el dispositivo del atacante y permitiĆ©ndole retirar efectivo en cuestión de minutos. Ante cualquier indicio, conviene activar protocolos de respuesta, coordinarse con el banco, cambiar credenciales y reforzar hĆ”bitos de descarga y navegación segura para cerrar la puerta a futuras infecciones.

malware Android roba datos vĆ­a NFC-0
ArtĆ­culo relacionado:
SuperCard X y NGate: Cómo el malware Android mÔs sofisticado roba datos bancarios mediante ataques NFC