Το Ερευνητικό Κέντρο της ESET εντόπισε νέα παραλλαγή του κακόβουλου λογισμικού NGate, η οποία εκμεταλλεύεται τη νόμιμη εφαρμογή Android HandyPay. Οι επιτιθέμενοι τροποποίησαν την εφαρμογή μεταφοράς δεδομένων NFC, ενσωματώνοντας κακόβουλο κώδικα που φαίνεται να έχει δημιουργηθεί με τη χρήση τεχνητής νοημοσύνης.
Όπως και σε προηγούμενες εκδόσεις του NGate, το λογισμικό επιτρέπει στους δράστες να μεταφέρουν δεδομένα NFC από την κάρτα πληρωμής του θύματος στη δική τους συσκευή. Έτσι, μπορούν να πραγματοποιούν ανέπαφες αναλήψεις μετρητών από ΑΤΜ και μη εξουσιοδοτημένες πληρωμές.
Επιπλέον, το κακόβουλο λογισμικό μπορεί να καταγράφει τους κωδικούς PIN των καρτών πληρωμής και να τους αποστέλλει στον διακομιστή εντολών και ελέγχου (C&C) των δραστών. Οι βασικοί στόχοι του εντοπίζονται στη Βραζιλία, ωστόσο οι επιθέσεις μέσω NFC φαίνεται να επεκτείνονται και σε άλλες περιοχές.
Χρήση τεχνητής νοημοσύνης στην ανάπτυξη του κακόβουλου κώδικα
Ο κώδικας που χρησιμοποιήθηκε για την εγκατάσταση του trojan στο HandyPay φέρει ενδείξεις δημιουργίας μέσω εργαλείων GenAI. Τα αρχεία καταγραφής περιλαμβάνουν ένα emoji που θεωρείται χαρακτηριστικό κειμένου παραγόμενου από τεχνητή νοημοσύνη, στοιχείο που υποδηλώνει πιθανή εμπλοκή μεγάλων γλωσσικών μοντέλων (LLM), αν και δεν υπάρχουν ακόμη οριστικές αποδείξεις.
Σύμφωνα με την ανακοίνωση της ESET, η εξέλιξη αυτή εντάσσεται σε μια ευρύτερη τάση όπου η GenAI διευκολύνει τους κυβερνοεγκληματίες, επιτρέποντας ακόμη και σε άτομα με περιορισμένες τεχνικές γνώσεις να αναπτύσσουν λειτουργικό κακόβουλο λογισμικό.
Διάδοση και συνεργασία με την Google
Το Κέντρο Ερευνών της ESET εκτιμά ότι η εκστρατεία διάδοσης του HandyPay με ενσωματωμένο κακόβουλο λογισμικό ξεκίνησε τον Νοέμβριο του 2025 και παραμένει ενεργή. Η μολυσμένη έκδοση της εφαρμογής δεν διατέθηκε ποτέ μέσω του επίσημου Google Play Store.
Ως συνεργάτης της App Defense Alliance, η ESET κοινοποίησε τα ευρήματά της στην Google και ενημέρωσε τους προγραμματιστές του HandyPay για την κακόβουλη χρήση της εφαρμογής τους.