A equipe de pesquisa da ESET descobriu uma nova variante da família de malware NGate que explora um aplicativo legítimo de Android chamado HandyPay, em vez da ferramenta NFCGate utilizada anteriormente. Os cibercriminosos modificaram o app, que é usado para retransmitir dados NFC, e o adulteraram com código malicioso que aparenta ter sido gerado por IA.

Assim como nas versões anteriores do NGate, o código malicioso permite que os cibercriminosos transfiram dados NFC do cartão de pagamento da vítima para o próprio dispositivo e utilizem essas informações para saques em caixas eletrônicos por aproximação e para realizar pagamentos não autorizados. Além disso, o código também pode capturar o PIN do cartão da vítima e enviá-lo para o servidor de comando e controle dos operadores.

Principais pontos deste post:

  • A equipe de pesquisa da ESET descobriu uma nova variante do malware NGate que explora o aplicativo legítimo de Android HandyPay.
  • Para trojanizar o HandyPay, os cibercriminosos muito provavelmente utilizaram GenAI, o que é indicado por um emoji deixado nos logs, algo típico de textos gerados por IA.
  • A campanha está ativa desde novembro de 2025 e tem como alvo usuários de Android no Brasil.
  • Além de retransmitir dados NFC, o código malicioso também rouba os PINs de cartões de pagamento.
  • Foram identificadas duas amostras do NGate sendo distribuídas nos ataques: uma por meio de um site falso de loteria e outra por meio de um site falso que imita o Google Play. Ambos os sites estavam hospedados no mesmo domínio, o que indica fortemente a atuação de um único grupo cibercriminoso.

Os ataques têm como alvo usuários no Brasil, com o app trojanizado sendo distribuído principalmente por meio de um site que se passa por uma loteria brasileira, a Rio de Prêmios, além de uma página falsa que imita o Google Play, promovendo um suposto aplicativo de proteção de cartões.

Não é a primeira vez que uma campanha do NGate foca no Brasil. Como destacamos no nosso Threat Report H2 2025, os ataques baseados em NFC estão se expandindo para novas regiões, ao mesmo tempo em que incorporam táticas e técnicas cada vez mais sofisticadas. O Brasil, em particular, já foi alvo de uma variante do NGate chamada PhantomCard.

Os criminosos estão testando novas abordagens de engenharia social e, cada vez mais, combinando o uso indevido de NFC com funcionalidades típicas de trojans bancários.

Figure 1. Geographical distribution of NGate attacks from January 2025 to February 2026
Figura 1. Distribuição geográfica dos ataques do NGate de janeiro de 2025 a fevereiro de 2026.

Acreditamos que a campanha que distribui a versão trojanizada do HandyPay começou por volta de novembro de 2025 e continua ativa no momento da publicação deste post. Também é importante destacar que a versão do HandyPay modificada de forma maliciosa nunca esteve disponível na loja oficial Google Play.

Como parceiro da App Defense Alliance, compartilhamos nossas descobertas com o Google. Usuários de Android estão automaticamente protegidos contra versões conhecidas desse malware por meio do Google Play Protect, que vem ativado por padrão em dispositivos Android com os serviços do Google Play.

Além disso, entramos em contato com o desenvolvedor do HandyPay para alertá-lo sobre o uso indevido do aplicativo. Após o contato, a empresa confirmou que está conduzindo uma investigação interna sobre o caso.

Uso indevido do HandyPay

À medida que o número de ameaças baseadas em NFC continua crescendo, o ecossistema que dá suporte a esses ataques também se torna mais robusto. Os primeiros ataques do NGate utilizaram a ferramenta open source NFCGate para viabilizar a transferência de dados via NFC. Desde então, passaram a surgir diversas ofertas de malware-as-a-service (MaaS) com funcionalidades semelhantes, como NFU Pay e TX NFC. Esses kits são promovidos ativamente para afiliados em canais do Telegram, como exemplificado na Figura 2.

Por exemplo, os ataques do PhantomCard mencionados anteriormente, que também tiveram como alvo o Brasil, utilizaram o NFU Pay para facilitar a transferência de dados. No entanto, no caso da campanha descrita neste post, os criminosos optaram por uma abordagem própria e modificaram de forma maliciosa um aplicativo já existente, o HandyPay.

Figure 2. NFU Pay MaaS advertised on a Telegram channel
Figura 2. NFU Pay MaaS anunciado em um canal do Telegram.

HandyPay é um aplicativo para Android disponível no Google Play desde 2021. Ele permite retransmitir dados NFC de um dispositivo para outro, o que pode ser usado para compartilhar um cartão com um familiar, permitir que um filho faça uma compra pontual, entre outros casos. Os dados são primeiro lidos no dispositivo do titular do cartão e, em seguida, compartilhados com um dispositivo vinculado.

Depois que os usuários vinculam suas contas por e-mail, o titular do cartão escaneia o cartão de pagamento via NFC, momento em que os dados criptografados são transferidos pela internet para o dispositivo pareado. Esse dispositivo pode então realizar pagamentos por aproximação usando o cartão do titular original. Para que o processo funcione, é necessário definir o HandyPay como aplicativo de pagamento padrão e fazer login com uma conta Google ou por meio de um token enviado por e-mail.

De acordo com o site do desenvolvedor, o app possui algum nível de monetização (ver Figura 3): o uso como leitor é gratuito (“Guest access”), mas para emular o cartão em um dispositivo pareado (“User access”) seria necessário assinar o serviço por €9,99 por mês (cerca de R$ 55 a R$ 60, dependendo da cotação). No entanto, o site apresenta essa cobrança como uma doação, e esse pagamento não é mencionado na página oficial do aplicativo no Google Play.

Figure 3. HandyPay monetization information from the official website
Figura 3. Informações sobre a monetização do HandyPay extraídas do site oficial.

Por que os operadores dessa campanha decidiram trojanizar o app HandyPay em vez de utilizar uma solução já existente para retransmissão de dados NFC? A resposta é simples: dinheiro. As taxas de assinatura dos kits MaaS disponíveis atualmente chegam à casa das centenas de dólares. O NFU Pay, por exemplo, anuncia seu produto por quase US$ 400 por mês (cerca de R$ 2.000), enquanto o TX NFC custa aproximadamente US$ 500 mensais (em torno de R$ 2.500).

Já o HandyPay é significativamente mais barato, pois solicita apenas uma doação de €9,99 por mês (cerca de R$ 55 a R$ 60), quando esse valor é de fato pago. Além do custo, o HandyPay não exige permissões específicas por padrão, apenas precisa ser configurado como aplicativo de pagamento padrão, o que ajuda os criminosos a evitarem levantar suspeitas.

Como mencionado anteriormente, o código malicioso usado para modificar o HandyPay apresenta indícios de ter sido criado com o auxílio de ferramentas de GenAI. Em particular, os logs do malware contêm emojis típicos de textos gerados por IA (veja o trecho de código na Figura 4), o que sugere o uso de modelos de linguagem para gerar ou adaptar o código, embora não haja uma confirmação definitiva. Esse cenário reflete uma tendência mais ampla, na qual a GenAI reduz a barreira de entrada para o cibercrime, permitindo que até mesmo criminosos com menor conhecimento técnico consigam desenvolver malware funcional.

Figure 4. Malicious code snippet, most probably generated by AI
Figura 4. Trecho de código malicioso, provavelmente gerado por IA, responsável por enviar o PIN do cartão de pagamento para o servidor de comando e controle.

Análise da campanha

Alvo

Com base nos vetores de distribuição e na versão em idioma do app trojanizado, a campanha tem como alvo usuários de Android no Brasil. Durante a análise do servidor de comando e controle (C&C) dos cibercriminosos, também foram encontrados logs referentes a quatro dispositivos comprometidos, todos localizados no Brasil. Os dados incluíam PINs capturados, endereços IP e registros de data e hora associados aos ataques.

Acesso inicial

Como parte da campanha, foram identificadas duas amostras do NGate. Embora sejam distribuídas separadamente, ambas estão hospedadas no mesmo domínio e utilizam o mesmo aplicativo HandyPay, o que indica uma operação coordenada conduzida pelos mesmos cibercriminosos. O fluxo de distribuição dessas duas amostras é apresentado na Figura 5.

Figure 5. Campaign distribution flow
Figura 5. Fluxo de distribuição da campanha.

A primeira amostra do NGate é distribuída por meio de um site que se passa pela Rio de Prêmios, uma loteria administrada pela Loterj, a loteria estadual do Rio de Janeiro. O site exibe um jogo de raspadinha no qual o usuário deve revelar três símbolos iguais, com o resultado manipulado de forma que o usuário sempre “ganha” R$ 20.000 (ver Figura 6).

Para resgatar o prêmio, o usuário é incentivado a clicar em um botão que abre o aplicativo legítimo do WhatsApp, com uma mensagem já preenchida direcionada a um número previamente definido, como mostrado na Figura 7. Para aumentar a credibilidade, a conta de WhatsApp associada utiliza uma imagem de perfil que imita a Caixa Econômica Federal.

Figure 6. Scratching symbols always results in winning R$20,000
Figura 6. Ao raspar os símbolos, o usuário sempre “ganha” R$ 20.000 (à esquerda), e é incentivado a abrir o WhatsApp por meio de um botão com a mensagem “Resgatar meu prêmio agora” para solicitar o suposto prêmio (à direita).
Figure 7. Draft message with option to send to a preselected WhatsApp contact
Figura 7. Mensagem já preenchida pronta para envio a um contato do WhatsApp previamente selecionado.

É provável que, nesse ponto, a vítima seja direcionada para a versão modificada do HandyPay, que se passa pelo aplicativo da Rio de Prêmios e está hospedada no mesmo servidor do site falso da loteria. Durante os testes, não recebemos resposta da conta de WhatsApp utilizada pelos criminosos, o que pode ser explicado pelo fato de não termos utilizado um número de telefone brasileiro.

A segunda amostra do NGate é distribuída por meio de uma página falsa que imita o Google Play, apresentando um aplicativo chamado “Proteção Cartão”. As capturas mostradas na Figura 8 indicam que as vítimas são induzidas a baixar e instalar o aplicativo manualmente, comprometendo seus dispositivos com a versão trojanizada do HandyPay durante o processo.

Também foram observados aplicativos maliciosos com nomes semelhantes em uma campanha de outubro de 2025 voltada ao Brasil, que utilizou a variante PhantomCard do NGate.

Figure 8. Users have to manually download and install the malicious Proteção Cartão app
Figura 8. Os usuários precisam baixar e instalar manualmente o app malicioso Proteção Cartão.

Fluxo de execução

A Figura 9 apresenta um resumo do funcionamento da versão trojanizada do HandyPay.

Figure 9. Trojanized HandyPay operational flow
Figura 9. Fluxo operacional do HandyPay trojanizado.

Primeiro, a vítima precisa instalar manualmente uma versão trojanizada do HandyPay, já que o app está disponível apenas fora do Google Play. Ao tocar no botão de download no navegador, o Android bloqueia automaticamente a instalação e exibe um aviso solicitando permissão para instalar aplicativos daquela fonte.

Nesse momento, o usuário precisa tocar em “Configurações”, ativar a opção “Permitir desta fonte”, voltar à tela de download e continuar a instalação do app.

Após a instalação, o aplicativo solicita ser definido como o app de pagamento padrão, como mostrado na Figura 10. Essa funcionalidade não é maliciosa em si, pois faz parte do funcionamento legítimo do HandyPay. O código malicioso inserido no app não depende dessa configuração para retransmitir dados NFC; apenas o dispositivo que recebe os dados, ou seja, o aparelho controlado pelo criminoso, precisa ter essa opção ativada.

Além disso, nenhum outro tipo de permissão adicional é solicitado (ver Figura 11), o que contribui para que o aplicativo malicioso passe despercebido pelo usuário.

Figure 10. Initial request to set the app as the default NFC payment app
Figura 10. Solicitação inicial para definir o app como aplicativo de pagamento NFC padrão.
Figure 11. HandyPay doesn’t require any permissions
Figura 11. O HandyPay não solicita nenhuma permissão.

Em seguida, a vítima é instruída a inserir no aplicativo o PIN do seu cartão de pagamento e a aproximar o cartão da parte traseira do smartphone com NFC ativado. O malware explora o funcionamento do HandyPay para retransmitir os dados NFC do cartão para um dispositivo controlado pelo criminoso, permitindo que ele utilize essas informações para realizar saques em caixas eletrônicos por aproximação.

O dispositivo do operador é vinculado a um endereço de e-mail embutido diretamente no código do aplicativo malicioso, garantindo que todo o tráfego NFC capturado seja enviado exclusivamente aos cibercriminosos. Nas amostras analisadas, foram identificados dois endereços de e-mail diferentes utilizados pelos criminosos.

Além dos dados normalmente transferidos durante a retransmissão NFC, o PIN do cartão da vítima é enviado separadamente para um servidor de comando e controle (C&C) dedicado, por meio de requisições HTTP (ver Figura 12), sem depender da infraestrutura do HandyPay. O endpoint de C&C usado para coletar os PINs também funciona como servidor de distribuição, centralizando tanto a entrega do malware quanto a coleta dos dados roubados.

Figure 12. Example of PIN exfiltration to the C&C server over HTTP
Figura 12. Exemplo de envio do PIN para o servidor de C&C por meio de HTTP.

Conclusão

Com o surgimento de mais uma campanha do NGate, fica evidente que a fraude baseada em NFC está em crescimento. Desta vez, em vez de utilizar soluções já conhecidas como o NFCGate ou kits MaaS disponíveis no mercado, os criminosos optaram por modificar o HandyPay, um aplicativo que já possuía funcionalidades de retransmissão NFC.

A alta probabilidade de uso de GenAI na criação do código malicioso mostra como cibercriminosos conseguem causar prejuízos explorando modelos de linguagem, mesmo sem conhecimentos técnicos avançados.

Indicadores de Comprometimento

Em nosso repositório no GitHub está disponível a lista completa de indicadores de comprometimento (IoCs) e das amostras.

Arquivos

SHA-1 Filename Detection Description
48A0DE6A43FC6E49318AD6873EA63FE325200DBC PROTECAO_CARTAO.apk Android/Spy.NGate.CC Android NGate malware.
A4F793539480677241EF312150E9C02E324C0AA2 PROTECAO_CARTAO.apk Android/Spy.NGate.CB Android NGate malware.
94AF94CA818697E1D99123F69965B11EAD9F010C Rio_de_Prêmios_Pagamento.apk Android/Spy.NGate.CB Android NGate malware.

Rede

IP Domain Hosting provider First seen Details
104.21.91[.]170 protecaocartao[.]online Cloudflare, Inc. 2025‑11‑08 NGate distribution website.
108.165.230[.]223 N/A KAUA REIS DA SILVA
trading as BattleHost
2025‑11‑09 NGate C&C server.

Técnicas MITRE ATT&CK

Esta tabela foi elaborada com base na versão 18 do framework MITRE ATT&CK.

Tactic ID Name Description
Initial Access T1660 Phishing NGate has been distributed using dedicated websites.
Credential Access T1417.002 Input Capture: GUI Input Capture NGate tries to obtain victims’ PIN codes via a patched text box.
Exfiltration T1646 Exfiltration Over C2 Channel NGate exfiltrates victims’ PINs over HTTP.