ESET Research: Neue NGate-Variante versteckt sich in Bezahl-App fĂŒr Android
22.04.2026 - 14:30:00 | pressetext.deESET beobachtet deren AktivitĂ€ten bereits seit dem Januar 2025. Hotspots der AktivitĂ€ten sind neben Brasilien Russland, RumĂ€nien und Deutschland. Ăber 18 Prozent aller Erkennungen dieser Familie waren in Deutschland. "Derzeit lassen sich in den betroffenen Apps keine deutschlandspezifischen Motive in den NGate-Kampagnen feststellen. Eine solche Ausrichtung beobachten wir nur bei Kampagnen in anderen Sprachen, beispielsweise bei russischsprachigen Kampagnen mit Bezug zu russischen Bankthemen. Dies deutet darauf hin, dass die wahrscheinlichen Ziele in Deutschland nicht deutsche Nutzer sind. Eine weitere mögliche ErklĂ€rung ist das Vorhandensein von TestgerĂ€ten, die sich in Deutschland befinden", erklĂ€rt ESET-Forscher Lukas Stefanko, der die neue NGate-Variante entdeckt hat. "Es ist aber nicht auszuschlieĂen, dass die Gruppe ihre AktivitĂ€ten gezielt auch auf Deutschland ausweitet."
KI-Tools haben bei Erstellung der Malware
Der Schadcode, mit dem HandyPay kompromittiert wurde, weist mehrere Hinweise auf den Einsatz von KI-Tools auf. So enthalten die Malware-Logs ein Emoji, das typischerweise in KI-generierten Texten vorkommt. Das legt nahe, dass groĂe Sprachmodelle bei der Erstellung oder Anpassung des Codes eingesetzt wurden. Auch wenn sich der Einsatz von KI nicht abschlieĂend belegen lĂ€sst, passt der Fund in ein klares Muster. Generative KI senkt die EinstiegshĂŒrden fĂŒr Cyberkriminelle und ermöglicht es auch weniger erfahrenen Angreifern, funktionierende Schadsoftware zu entwickeln.
Kampagne der Kriminellen lÀuft seit November 2025
Nach EinschĂ€tzung von ESET Research lĂ€uft die Kampagne mit der manipulierten HandyPay-App seit etwa November 2025 und ist weiterhin aktiv. Wichtig dabei: Die schĂ€dliche Version von HandyPay war nie im offiziellen Google Play Store verfĂŒgbar. Als Partner der App Defense Alliance hat ESET Google ĂŒber die Erkenntnisse informiert. Zudem wurden die Entwickler von HandyPay ĂŒber den Missbrauch ihrer Anwendung in Kenntnis gesetzt.
Die erste neue NGate-Probe wurde ĂŒber eine Website verbreitet, die sich als "Rio de PrĂȘmios", eine Lotterie der staatlichen Lotterieorganisation von Rio de Janeiro (Loterj), ausgibt. Die zweite Probe stammt von einer gefĂ€lschten Google-Play-Webseite, auf der die App unter dem Namen "Proteção CartĂŁo" angeboten wurde Beide Seiten waren auf derselben Domain gehostet, was stark auf einen einzelnen Akteur hindeutet.
Die Malware nutzt den HandyPay-Dienst, um NFC-Daten von Zahlungskarten an ein GerÀt unter Kontrolle der Angreifer weiterzuleiten. Neben der Weitergabe der NFC-Daten stiehlt der Schadcode auch die PINs der Zahlungskarten. Dadurch können die TÀter Bargeld an Geldautomaten abheben.
Mit der steigenden Zahl von NFC-basierten Angriffen ist auch das unterstĂŒtzende Ăkosystem gewachsen. Die ersten NGate-Angriffe nutzten noch das Open-Source-Tool NFCGate zur Ăbertragung der NFC-Daten. Inzwischen sind mehrere Malware?as?a?Service-Angebote mit Ă€hnlichen Funktionen auf dem Markt. In der aktuellen Kampagne entschieden sich die Angreifer jedoch fĂŒr einen anderen Weg und entwickelten eine eigene Lösung, indem sie eine bestehende App manipulierten.
Eine detaillierte technische Analyse der neuen NGate-Variante finden Sie im aktuellen Blogbeitrag auf WeLiveSecurity: www.welivesecurity.com/en/eset-research/new-ngate-variant-hides-in-a-trojanized-nfc-payment-app ( https://www.welivesecurity.com/en/eset-research/new-ngate-variant-hides-in-a-trojanized-nfc-payment-app/ )
(Ende)
Aussender: ESET Deutschland GmbH Ansprechpartner: Michael Klatte Tel.: +49 (0) 3641-3114-257 E-Mail: michael.klatte@eset.de Website: www.eset.de
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.
