Telekommunikation AusrĂŒstung, Hardware

ESET Research: Neue NGate-Variante versteckt sich in Bezahl-App fĂŒr Android

22.04.2026 - 14:30:00 | pressetext.de

Jena - Bezahlen ĂŒber das Smartphone ist sehr beliebt. Das wissen auch Cyberkriminelle. Die Forscher des europĂ€ischen IT-Sicherheitsherstellers ESET haben nun eine neue Variante der Malware-Familie NGate entdeckt, die Zahlungsdaten direkt vom Smartphone abgreift. Die Angreifer verstecken den Schadcode in der legitimen Android-App HandyPay und nutzen sie, um NFC-Daten von Zahlungskarten sowie PINs zu stehlen. Die gestohlenen Informationen ermöglichen kontaktlose Abhebungen an Geldautomaten und unautorisierte Zahlungen. Im Fokus der aktuellen Kampagne stehen vor allem Nutzer in Brasilien. Gleichzeitig beobachten die Forscher, dass sich NFC-basierte Angriffe zunehmend auch in andere Regionen ausbreiten. Deutschland gehört dabei zu den am hĂ€ufigsten betroffenen LĂ€ndern.

ESET beobachtet deren AktivitĂ€ten bereits seit dem Januar 2025. Hotspots der AktivitĂ€ten sind neben Brasilien Russland, RumĂ€nien und Deutschland. Über 18 Prozent aller Erkennungen dieser Familie waren in Deutschland. "Derzeit lassen sich in den betroffenen Apps keine deutschlandspezifischen Motive in den NGate-Kampagnen feststellen. Eine solche Ausrichtung beobachten wir nur bei Kampagnen in anderen Sprachen, beispielsweise bei russischsprachigen Kampagnen mit Bezug zu russischen Bankthemen. Dies deutet darauf hin, dass die wahrscheinlichen Ziele in Deutschland nicht deutsche Nutzer sind. Eine weitere mögliche ErklĂ€rung ist das Vorhandensein von TestgerĂ€ten, die sich in Deutschland befinden", erklĂ€rt ESET-Forscher Lukas Stefanko, der die neue NGate-Variante entdeckt hat. "Es ist aber nicht auszuschließen, dass die Gruppe ihre AktivitĂ€ten gezielt auch auf Deutschland ausweitet."

KI-Tools haben bei Erstellung der Malware

Der Schadcode, mit dem HandyPay kompromittiert wurde, weist mehrere Hinweise auf den Einsatz von KI-Tools auf. So enthalten die Malware-Logs ein Emoji, das typischerweise in KI-generierten Texten vorkommt. Das legt nahe, dass große Sprachmodelle bei der Erstellung oder Anpassung des Codes eingesetzt wurden. Auch wenn sich der Einsatz von KI nicht abschließend belegen lĂ€sst, passt der Fund in ein klares Muster. Generative KI senkt die EinstiegshĂŒrden fĂŒr Cyberkriminelle und ermöglicht es auch weniger erfahrenen Angreifern, funktionierende Schadsoftware zu entwickeln.

Kampagne der Kriminellen lÀuft seit November 2025

Nach EinschĂ€tzung von ESET Research lĂ€uft die Kampagne mit der manipulierten HandyPay-App seit etwa November 2025 und ist weiterhin aktiv. Wichtig dabei: Die schĂ€dliche Version von HandyPay war nie im offiziellen Google Play Store verfĂŒgbar. Als Partner der App Defense Alliance hat ESET Google ĂŒber die Erkenntnisse informiert. Zudem wurden die Entwickler von HandyPay ĂŒber den Missbrauch ihrer Anwendung in Kenntnis gesetzt.

Die erste neue NGate-Probe wurde ĂŒber eine Website verbreitet, die sich als "Rio de PrĂȘmios", eine Lotterie der staatlichen Lotterieorganisation von Rio de Janeiro (Loterj), ausgibt. Die zweite Probe stammt von einer gefĂ€lschten Google-Play-Webseite, auf der die App unter dem Namen "Proteção CartĂŁo" angeboten wurde Beide Seiten waren auf derselben Domain gehostet, was stark auf einen einzelnen Akteur hindeutet.

Die Malware nutzt den HandyPay-Dienst, um NFC-Daten von Zahlungskarten an ein GerÀt unter Kontrolle der Angreifer weiterzuleiten. Neben der Weitergabe der NFC-Daten stiehlt der Schadcode auch die PINs der Zahlungskarten. Dadurch können die TÀter Bargeld an Geldautomaten abheben.

Mit der steigenden Zahl von NFC-basierten Angriffen ist auch das unterstĂŒtzende Ökosystem gewachsen. Die ersten NGate-Angriffe nutzten noch das Open-Source-Tool NFCGate zur Übertragung der NFC-Daten. Inzwischen sind mehrere Malware?as?a?Service-Angebote mit Ă€hnlichen Funktionen auf dem Markt. In der aktuellen Kampagne entschieden sich die Angreifer jedoch fĂŒr einen anderen Weg und entwickelten eine eigene Lösung, indem sie eine bestehende App manipulierten.

Eine detaillierte technische Analyse der neuen NGate-Variante finden Sie im aktuellen Blogbeitrag auf WeLiveSecurity: www.welivesecurity.com/en/eset-research/new-ngate-variant-hides-in-a-trojanized-nfc-payment-app ( https://www.welivesecurity.com/en/eset-research/new-ngate-variant-hides-in-a-trojanized-nfc-payment-app/ )

(Ende)

Aussender: ESET Deutschland GmbH Ansprechpartner: Michael Klatte Tel.: +49 (0) 3641-3114-257 E-Mail: michael.klatte@eset.de Website: www.eset.de

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | wissenschaft | 69236939 |