<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Ngate on BR Defense Center</title><link>https://brdefense.center/tags/ngate/</link><description>Recent content in Ngate on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 21 Apr 2026 07:56:04 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/ngate/index.xml" rel="self" type="application/rss+xml"/><item><title>Nova variante do malware NGate rouba dados de pagamentos NFC no Android</title><link>https://brdefense.center/news/nova-variante-do-malware-ngate-rouba-dados-de-paga/</link><pubDate>Tue, 21 Apr 2026 07:56:04 -0300</pubDate><guid>https://brdefense.center/news/nova-variante-do-malware-ngate-rouba-dados-de-paga/</guid><description>&lt;p>Uma nova variante do malware NGate, que rouba dados de pagamentos NFC, está atacando usuários de Android ao se esconder em uma versão trojanizada do aplicativo HandyPay, uma ferramenta legítima de processamento de pagamentos móveis. Originalmente documentado em meados de 2024, o NGate utiliza o chip de comunicação de campo próximo (NFC) dos dispositivos móveis para capturar informações de cartões de pagamento, que são enviadas ao atacante para criar cartões virtuais usados em compras não autorizadas ou saques em caixas eletrônicos. A nova variante, descoberta pela ESET, foi injetada com código malicioso e contém emojis, sugerindo o uso de ferramentas de IA generativa em seu desenvolvimento. O HandyPay, disponível no Google Play desde 2021, permite transmissões de dados baseadas em NFC, que o NGate explora para exfiltrar informações de cartões. A campanha, ativa desde novembro de 2025, utiliza dois métodos de distribuição: um aplicativo falso chamado “Proteção Cartão” e um site de loteria falso que redireciona os usuários para o WhatsApp, onde são levados a baixar o APK malicioso. Após a instalação, o aplicativo solicita que o usuário o defina como o aplicativo de pagamento NFC padrão e pede o PIN do cartão, além de instruções para ler o cartão no telefone. As informações coletadas são enviadas para um e-mail do atacante codificado no aplicativo.&lt;/p></description></item></channel></rss>