A kiberbiztonsági szakértők riasztást adtak ki az NGate androidos kártevő legújabb, minden eddiginél kifinomultabb variánsa miatt. Míg a korábbi verziók nyílt forráskódú eszközökre támaszkodtak, a 2026 áprilisában azonosított támadássorozat már létező, legitim alkalmazásokat alakít át digitális fegyverré. Az ESET kutatói szerint a támadók célpontja a bankkártyák fizikai adatainak távoli klónozása és az érintésmentes készpénzfelvétel.
A HandyPay trójai: Legitim látszat mögötti adatlopás
A legújabb kampány különlegessége, hogy a bűnözők a HandyPay nevű, eredetileg legális NFC-adatátviteli alkalmazást módosították. A szoftver kódját kártékony funkciókkal egészítették ki, amelyeket a jelek szerint generatív AI (LLM) segítségével optimalizáltak a detektálás elkerülése érdekében. A felhasználókat hamis nyereményjátékokkal (például a brazil Rio de Prêmios lottó nevében) vagy álcázott biztonsági szoftverekkel (Proteção Cartão) veszik rá a telepítésre.
Így zajlik a virtuális kártyamásolás
A támadási folyamat során a vírus nem csupán szoftveres adatokat gyűjt, hanem fizikai interakcióra kényszeríti az áldozatot:
- Telepítés: A felhasználó egy hamis weboldalról tölti le az APK fájlt, megkerülve a hivatalos áruházak védelmét.
- Adathalászat: Az applikáció kéri a bankkártya PIN-kódját, amit azonnal továbbít a támadók szerverére.
- NFC-relé: A szoftver arra kéri a tulajdonost, hogy érintse bankkártyáját a telefon hátuljához.
- Készpénzfelvétel: Az NGate a kártya NFC-chipjének adatait valós időben továbbítja a támadó saját eszközére, aki egy közeli ATM-nél így képes fizikai kártya nélkül, érintésmentesen készpénzt felvenni.
Technikai paraméterek és érintettség
| Paraméter | Részletek |
|---|---|
| Felfedezés ideje | 2026. április 21. (ESET Research) |
| Elsődleges célpont | Android felhasználók (fókuszban: Brazília) |
| Fertőzési vektor | Sideloading (APK), hamis Google Play oldalak |
| Alkalmazott technológia | NFC-relay attack, AI-generált kódmodulok |
| Lopott adatok | Kártya NFC-chip adatok, PIN-kód |
Magyarországi fenyegetettség
Bár a jelenlegi aktív hullám elsősorban dél-amerikai szerverekről indul, az NGate technológiája határokon átívelő. Magyarországon az érintésmentes fizetési kultúra rendkívül fejlett, így a technológia adaptálása a hazai banki környezetre csupán idő kérdése. A Nemzeti Kibervédelmi Intézet és a hazai pénzintézetek folyamatosan monitorozzák az NFC-alapú visszaéléseket, mivel az ilyen típusú támadásoknál a hagyományos kétfaktoros hitelesítés (SMS/Push) sokszor hatástalan, hiszen a támadó magát a kártyát emulálja.
Védekezési stratégia és kilátások
Az NGate evolúciója azt jelzi, hogy a kiberbűnözők elmozdultak a Digital Parasite (digitális parazita) modell felé: nem rombolnak, hanem halkan, létező folyamatokba épülve lopnak. A védekezés kulcsa a 2026-os biztonsági környezetben a megelőzés.
Soha ne telepítsen banki vagy pénzügyi alkalmazást külső forrásból (APK). Ellenőrizze, hogy a Google Play Protect funkció aktív-e az eszközén, és kezelje gyanakvással, ha egy alkalmazás a bankkártyája fizikai érintését kéri egy szokatlan folyamat során. A jövőben várhatóan az Android operációs rendszer szigorúbb hardveres korlátozásokat vezet be az NFC-chiphez való hozzáférés terén a hasonló relé-támadások megakadályozására.