<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Fraude Nfc on BR Defense Center</title><link>https://brdefense.center/tags/fraude-nfc/</link><description>Recent content in Fraude Nfc on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 21 Apr 2026 13:45:42 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/fraude-nfc/index.xml" rel="self" type="application/rss+xml"/><item><title>Novo malware NGate ataca usuários brasileiros através do HandyPay</title><link>https://brdefense.center/news/novo-malware-ngate-ataca-usuarios-brasileiros-atra/</link><pubDate>Tue, 21 Apr 2026 13:45:42 -0300</pubDate><guid>https://brdefense.center/news/novo-malware-ngate-ataca-usuarios-brasileiros-atra/</guid><description>&lt;p>Pesquisadores de cibersegurança descobriram uma nova versão do malware NGate, que agora abusa de um aplicativo legítimo chamado HandyPay. O malware, que permite a transferência de dados NFC de cartões de pagamento para dispositivos dos atacantes, foi identificado como uma ameaça crescente, especialmente no Brasil. O ataque ocorre quando os usuários são enganados a baixar uma versão comprometida do HandyPay, disfarçada como um aplicativo de proteção de cartão ou um site de loteria. Após a instalação, o aplicativo solicita que o usuário defina o HandyPay como o aplicativo de pagamento padrão e insira o PIN do cartão, permitindo que o malware capture e retransmita os dados do cartão para os criminosos. Essa campanha, que começou em novembro de 2025, destaca a crescente utilização de inteligência artificial por cibercriminosos para desenvolver malware, mesmo sem experiência técnica avançada. A ESET, empresa de segurança que identificou a ameaça, alerta que a fraude NFC está em ascensão, e a escolha do HandyPay pelos atacantes pode estar relacionada ao seu custo mais baixo e à ausência de permissões suspeitas.&lt;/p></description></item></channel></rss>