Malware NGate : nouvelle menace pour paiements sans contact Android

Danny Weber

Découvrez comment le malware NGate cible les paiements sans contact Android, volant les données bancaires via de fausses applications. Protégez-vous avec nos conseils.

Les appareils Android sont confrontés à une menace cybernétique sérieuse et renouvelée. Des chercheurs d'ESET ont découvert une version mise à jour du malware NGate, qui se fait passer pour une application légitime de paiement sans contact.

L'attaque est habilement construite. Les utilisateurs sont attirés vers de fausses pages imitant visuellement Google Play, où ils sont incités à installer ce qui semble être une application utile nommée HandyPay. Une fois installée, le programme demande à être défini comme service de paiement par défaut—une étape où beaucoup ne repèrent pas la supercherie.

Le vrai danger commence ici. L'application convainc l'utilisateur de saisir son code PIN de carte bancaire et d'approcher la carte du smartphone avec la NFC activée. À ce moment, le malware intercepte les données de la carte et les transmet aux attaquants. Les informations volées suffisent pour retirer de l'argent liquide ou effectuer des paiements.

Selon les experts, NGate est une évolution d'un malware antérieur lié à l'outil NFCGate, précédemment utilisé dans des attaques contre des clients bancaires. La nouvelle version est plus simple, moins coûteuse à distribuer et nécessite moins d'autorisations suspectes, ce qui la rend plus furtive.

Il est intéressant de noter que des émojis ont été trouvés dans le code du malware au sein de messages de service—cela pourrait suggérer l'utilisation de l'IA générative dans son développement, bien qu'aucune preuve directe n'existe.

Les experts avertissent que le principal danger réside dans le fait que les utilisateurs fournissent volontairement toutes les données nécessaires, croyant l'application sûre. Cela rend l'attaque particulièrement efficace.

Pour réduire les risques, il est conseillé d'installer des applications uniquement depuis des sources fiables, d'examiner attentivement les autorisations demandées, d'éviter de partager les codes PIN avec des services tiers et d'utiliser des mesures de protection supplémentaires comme la biométrie, les notifications de transaction et les limites sur les paiements sans contact.

© A. Krivonosov