新的 NGate 变体隐藏在木马 NFC 支付应用程序中

ESET 研究人员发现了 NGate 恶意软件的另一个版本,这次可能是在人工智能的帮助下开发的

来源:WeLiveSecurity _恶意软件

ESET Research 发现了 NGate 恶意软件家族的一个新变种,该变种滥用名为 HandyPay 的合法 Android 应用程序,而不是之前利用的 NFCGate 工具。威胁行为者拿走了该用于中继 NFC 数据的应用程序,并使用似乎是人工智能生成的恶意代码对其进行了修补。与之前的 NGate 版本一样,恶意代码允许攻击者将 NFC 数据从受害者的支付卡传输到自己的设备,并将其用于非接触式 ATM 提款和未经授权的支付。此外,该代码还可以捕获受害者的支付卡 PIN 码并将其泄露到运营商的 C&C 服务器。

这篇博文的要点:

  • ESET 研究人员发现了一种新的 NGate 恶意软件变种,该变种滥用合法的 Android HandyPay 应用程序。
  • 为了对 HandyPay 进行木马化,威胁行为者最有可能使用 GenAI,日志中留下的表情符号是人工智能生成文本的典型特征。
  • 该活动自 2025 年 11 月以来一直持续,针对巴西的 Android 用户。
  • 除了中继 NFC 数据外,恶意代码还窃取支付卡 PIN 码。
  • 我们看到攻击中分发了两个 NGate 样本:一个通过虚假彩票网站,另一个通过虚假 Google Play 网站。这两个站点都托管在同一域上,这强烈暗示单个威胁参与者。
  • 这些攻击针对巴西用户,该木马应用程序主要通过冒充巴西彩票 Rio de Prêmios 的网站以及所谓的卡保护应用程序的虚假 Google Play 页面进行分发。这并不是第一个针对巴西的 NGate 活动:正如我们在 2025 年下半年威胁报告中所述,基于 NFC 的攻击正在扩展到新的区域(见图 1),同时利用更复杂的策略和技术,巴西尤其成为一种名为 PhantomCard 的 NGate 变体的目标。攻击者正在尝试新的社会工程方法,并越来越多地将 NFC 滥用与银行木马功能结合起来。