- RFID/NFC faciligas senkontaktajn pagojn, sed eksponas ilin al superrigardo, relajsado kaj malicaj aplikaĵoj se baroj ne estas aplikitaj.
- De fiŝado ĝis monuja ligado: per datumoj kaj OTP, atakantoj povas pagi sen via PIN aŭ OTP en la vendejo.
- Ŝlosilaj mezuroj: malaltaj limoj, biometriko, tokenigo, malŝalto de NFC/senkontakta, alarmoj kaj virtualaj kartoj.
- Monitoru sumojn kaj kvitancojn, kontrolu deklarojn, kaj uzu aparatan protekton por ĝustatempe haltigi fraŭdon.

Proksimecaj teknologioj igis niajn vivojn pli oportunaj, sed ili ankaŭ malfermis novajn pordojn por trompistoj; tial gravas kompreni iliajn limojn kaj Apliku sekurecajn rimedojn antaŭ ol la damaĝo efektive okazas.
En ĉi tiu artikolo vi trovos, sen ia ajn etoso, kiel funkcias NFC/RFID, kiajn trukojn krimuloj uzas ĉe eventoj kaj en plenplenaj lokoj, kiajn minacojn aperis en poŝtelefonoj kaj pagterminaloj, kaj ĉefe, Kiel bloki aŭ mildigi senkontaktajn pagojn kiam ĝi taŭgas por viNi komencu per kompleta gvidilo pri: NFC kaj kartklonado: realaj riskoj kaj kiel bloki senkontaktajn pagojn.
Kio estas RFID kaj kion aldonas NFC?
Por kompreni la aferojn: RFID estas la fundamento de ĉio. Ĝi estas sistemo, kiu uzas radiofrekvencon por identigi etikedojn aŭ kartojn je mallongaj distancoj, kaj ĝi povas funkcii laŭ du manieroj. En sia pasiva variaĵo, la etikedo ne havas baterion kaj Ĝin aktivigas la energio de la leganto.Ĝi estas tipa por transportpermesiloj, identigo aŭ produktetikedado. En sia aktiva versio, la etikedo enhavas baterion kaj atingas pli grandajn distancojn, kio estas ofta en loĝistiko, sekureco kaj aŭtomobila sektoro.
Simple dirite, NFC estas evoluo destinita por ĉiutaga uzo kun poŝtelefonoj kaj kartoj: ĝi permesas dudirektan komunikadon, estas optimumigita por tre mallongaj distancoj, kaj fariĝis la normo por rapidaj pagoj, aliro kaj datuminterŝanĝo. Ĝia plej granda forto estas la spontaneco.: vi alproksimigas ĝin kaj jen, sen enmeti la karton en la fendeton.

Kiam vi pagas per senkontakta karto, la NFC/RFID-ĉipo transsendas la necesajn informojn al la pagterminalo de la komercisto. Tamen, se vi pagas per via poŝtelefono aŭ horloĝo, vi estas en alia ligo: la aparato agas kiel peranto kaj aldonas tavolojn de sekureco (biometrio, PIN, tokenigo), kio... Ĝi reduktas la malkaŝon de la faktaj datumoj de la karto..
Senkontaktaj kartoj kontraŭ pagoj per aparatoj
- Fizikaj senkontaktaj kartoj: Simple alproksimigu ilin al la terminalo; por malgrandaj sumoj, PIN-kodo eble ne estos necesa, depende de la limoj difinitaj de la banko aŭ lando.
- Pagoj per poŝtelefono aŭ horloĝo: Ili uzas ciferecajn monujojn (Apple Pay, Google Wallet, Samsung Pay) kiuj kutime postulas fingrospuron, vizaĝon aŭ PIN-kodon, kaj anstataŭigas la realan numeron per unufoja ĵetono. kiu malhelpas la komerciston vidi vian aŭtentan karton.
La fakto, ke ambaŭ metodoj havas la saman NFC-bazon, ne signifas, ke ili prezentas la samajn riskojn. La diferenco kuŝas en la medio (plasto kontraŭ aparato) kaj en la aldonaj baroj aldonitaj de la inteligenta telefono. precipe aŭtentigo kaj tokenigo.
Kie kaj kiel okazas senkontaktaj fraŭdoj?
Krimuloj ekspluatas la fakton, ke NFC-legado okazas je tre mallonga distanco. En plenplenaj lokoj — publika transporto, koncertoj, sporteventoj, foiroj — portebla legilo povas alproksimiĝi al poŝoj aŭ sakoj sen veki suspekton kaj kapti informojn. Ĉi tiu metodo, konata kiel superfluigo (skimming), ebligas la duplikaton de datumoj, kiuj poste estas uzataj por aĉetoj aŭ klonado. kvankam ili ofte bezonas pliajn paŝojn por igi la fraŭdon efika.

Alia vektoro estas la manipulado de terminaloj. Modifita pagoterminalo kun malica NFC-legilo povas konservi datumojn sen ke vi rimarku, kaj se kombinite kun kaŝitaj fotiloj aŭ simpla vida observado, atakantoj povas akiri ŝlosilajn informojn kiel ciferojn kaj limdatojn. Ĝi maloftas en bonfamaj vendejoj, sed la risko pliiĝas ĉe improvizitaj budoj..
Nek forgesu identecŝtelon: kun sufiĉe da datumoj, krimuloj povas uzi ilin por interretaj aĉetoj aŭ transakcioj, kiuj ne postulas duan faktoron. Iuj entoj provizas pli bonan protekton ol aliaj — uzante fortan ĉifradon kaj tokenigon — sed, kiel avertas fakuloj, Kiam la ico elsendas, la datumoj necesaj por la transakcio ĉeestas..
Paralele, aperis atakoj, kiuj ne celas legi vian karton surstrate, sed prefere malproksime ligi ĝin al la propra poŝtelefona monujo de la krimulo. Jen kie grandskala fiŝado, falsaj retejoj, kaj la obsedo pri akiro de unufojaj pasvortoj (OTP-oj) ekvalidas. kiuj estas la ŝlosilo por rajtigi operaciojn.
Klonado, interreta butikumado, kaj kial ĝi foje funkcias
Iafoje, la kaptitaj datumoj inkluzivas la plenan serian numeron kaj limdaton. Tio povas sufiĉi por interretaj aĉetoj se la komercisto aŭ banko ne postulas plian konfirmon. En la fizika mondo, aferoj estas pli komplikaj pro EMV-ĉipoj kaj kontraŭfraŭdaj kontroloj, sed iuj atakantoj... Ili provas sian bonŝancon per transakcioj ĉe permesivaj terminaloj aŭ per malgrandaj sumoj.
De logilo al pago: ligado de ŝtelitaj kartoj al poŝtelefonaj monujoj
Kreskanta taktiko implikas starigi retojn de fraŭdaj retejoj (monpunoj, sendokostoj, fakturoj, falsaj vendejoj) kiuj petas "konfirmon" aŭ simbolan pagon. La viktimo enigas siajn kartajn detalojn kaj, kelkfoje, OTP (Unufoja Pago). En realeco, nenio estas ŝargita en tiu momento: la datumoj estas senditaj al la atakanto, kiu poste provas... ligi tiun karton al via Apple Pay aŭ Google Wallet kiel eble plej baldaŭ.
Por akceli aferojn, iuj grupoj generas ciferecan bildon kiu reproduktas la karton kun la datumoj de la viktimo, "fotas" ĝin el la monujo, kaj kompletigas la ligadon se la banko nur postulas la numeron, limdaton, posedanton, CVV-on kaj OTP-on. Ĉio povas okazi en ununura sesio..
Interese, ili ne ĉiam elspezas tuj. Ili akumulas dekojn da ligitaj kartoj sur telefono kaj revendas ĝin en la malhela reto. Semajnojn poste, aĉetanto uzos tiun aparaton por pagi en fizikaj vendejoj per senkontakta metodo aŭ por ricevi pagon por neekzistantaj produktoj en sia propra vendejo ene de legitima platformo. En multaj kazoj, neniu PIN aŭ OTP estas petita ĉe la POS-terminalo..
Estas landoj kie oni eĉ povas retiri kontantan monon el NFC-ebligitaj bankomatoj per poŝtelefono, aldonante plian monetigan metodon. Dume, la viktimo eble eĉ ne memoros la malsukcesan pagprovon en tiu retejo kaj ne rimarkos iujn ajn "strangajn" ŝargojn ĝis estos tro malfrue. ĉar la unua fraŭda uzo okazas multe pli poste.
Fantoma Frapeto: la dissendo kiu trompas la kartlegilon
Alia tekniko diskutita en sekurecaj forumoj estas NFC-relajso, moknomita Ghost Tap. Ĝi dependas de du poŝtelefonoj kaj legitimaj testaj aplikaĵoj kiel NFCGate: unu tenas la monujon kun ŝtelitaj kartoj; la alia, konektita al la interreto, agas kiel la "mano" en la vendejo. La signalo de la unua telefono estas relajata en reala tempo, kaj la mulo alproksimigas la duan telefonon al la kartlegilo. kiu ne facile distingas inter originala kaj resendita signalo.
La truko permesas al pluraj muloj pagi preskaŭ samtempe per la sama karto, kaj se la polico kontrolas la telefonon de la mulo, ili vidas nur legitiman aplikaĵon sen iuj kartnumeroj. La sentemaj datumoj estas sur la alia aparato, eble en alia lando. Ĉi tiu skemo malfaciligas atribuon kaj akcelas monlavadon..
Poŝtelefona malica programaro kaj la kazo NGate: kiam via telefono ŝtelas por vi

Sekurecaj esploristoj dokumentis kampanjojn en Latinameriko — kiel ekzemple la NGate-fraŭdo en Brazilo — kie falsa Android-bankaplikaĵo instigas uzantojn aktivigi NFC kaj "alproksimigi sian karton" al la telefono. La malica programaro kaptas la komunikadon kaj sendas la datumojn al la atakanto, kiu poste imitas la karton por fari pagojn aŭ monretirojn. Sufiĉas, ke la uzanto fidu la malĝustan aplikaĵon..
La risko ne estas ekskluziva al unu lando. En merkatoj kiel Meksiko kaj la resto de la regiono, kie la uzo de proksimecaj pagoj kreskas kaj multaj uzantoj instalas aplikaĵojn de dubindaj ligiloj, la grundo estas fekunda. Kvankam bankoj plifortigas siajn kontrolojn, Malicaj aktoroj ripetas rapide kaj ekspluatas ajnan malatenton..
Kiel ĉi tiuj fraŭdoj funkcias paŝon post paŝo
- Averto pri kaptilo alvenas: mesaĝo aŭ retpoŝto kiu "postulas" ke vi ĝisdatigu la aplikaĵon de la banko per ligilo.
- Vi instalas klonitan aplikaĵon: Ĝi aspektas reala, sed ĝi estas malica kaj petas NFC-permesojn.
- Ĝi petas vin alporti la karton proksimen: aŭ aktivigi NFC-on dum operacio, kaj tie kapti la datumojn.
- La atakanto imitas vian karton: kaj faras pagojn aŭ monretirojn, kiujn vi malkovros poste.
Krome, alia surprizo aperis fine de 2024: fraŭdaj aplikaĵoj, kiuj petas uzantojn teni sian karton proksime al sia telefono kaj enigi sian PIN-kodon "por kontroli ĝin". La aplikaĵo tiam transdonas la informojn al la krimulo, kiu faras aĉetojn aŭ monretirojn ĉe NFC-bankomatoj. Kiam bankoj detektis geolokajn anomaliojn, nova variaĵo aperis en 2025: Ili konvinkas la viktimon deponi sian monon en supozeble sekuran konton. De bankautomato, dum la atakanto, per relajso, prezentas sian propran karton; la deponaĵo finas en la manoj de la fraŭdulo kaj la kontraŭfraŭda sistemo vidas ĝin kiel legitiman transakcion.
Aldonitaj riskoj: kartpagterminaloj, fotiloj kaj identecŝtelo

La falsitaj terminaloj ne nur kaptas tion, kion ili bezonas per NFC, sed ili ankaŭ povas konservi transakciajn protokolojn kaj kompletigi ilin per bildoj de kaŝitaj fotiloj. Se ili akiras la serian numeron kaj limdaton, certaj senskrupulaj interretaj podetalistoj povus akcepti aĉetojn sen dua konfirmfaktoro. La forto de la banko kaj la entrepreno faras la tutan diferencon.
Paralele, oni priskribis scenarojn, kie iu diskrete fotas karton aŭ registras ĝin per sia poŝtelefono dum vi elprenas ĝin el via monujo. Kvankam ĝi povas ŝajni baza, ĉi tiuj vidaj likoj, kombinitaj kun aliaj datumoj, povas konduki al identecfraŭdo, neaŭtorizitaj aliĝoj al servoj aŭ aĉetoj. Socia inĝenierado kompletigas la teknikan laboron.
Kiel protekti vin: praktikaj rimedoj, kiuj efektive funkcias
- Agordi limojn por senkontaktaj pagoj: Ĝi malaltigas la maksimumajn kvantojn tiel ke, se estas misuzo, la efiko estas malpli granda.
- Aktivigu biometrikon aŭ PIN-kodon en via poŝtelefono aŭ horloĝo: Tiel, neniu povas pagi per via aparato sen via rajtigo.
- Uzu tokenigitajn monujojn: Ili anstataŭigas la faktan numeron per ĵetono, evitante eksponi vian karton al la komercisto.
- Malaktivigu senkontaktan pagon se vi ne uzas ĝin: Multaj entoj permesas al vi provizore malŝalti tiun funkcion sur la karto.
- Malŝaltu la NFC-on de via telefono kiam vi ne bezonas ĝin: Ĝi reduktas la ataksurfacon kontraŭ malicaj aplikaĵoj aŭ nedezirataj legaĵoj.
- Protektu vian aparaton: Ŝlosu ĝin per forta pasvorto, sekura ŝablono aŭ biometriko, kaj ne lasu ĝin malŝlosita sur iu ajn vendotablo.
- Tenu ĉion ĝisdata: sistemo, aplikaĵoj kaj firmvaro; multaj ĝisdatigoj riparas cimojn, kiuj ekspluatas ĉi tiujn atakojn.
- Aktivigi transakciajn alarmojn: Puŝo kaj SMS por detekti movojn en reala tempo kaj reagi tuj.
- Regule kontrolu viajn deklarojn: dediĉu semajnan momenton al kontrolado de fakturoj kaj trovado de suspektindaj malgrandaj sumoj.
- Ĉiam kontrolu la sumon ĉe la POS-terminalo: Rigardu la ekranon antaŭ ol alproksimigi la karton kaj konservu la kvitancon.
- Difinu maksimumajn sumojn sen PIN-kodo: Tio devigas plian aŭtentigon ĉe aĉetoj de certa sumo.
- Uzu RFID/NFC-blokajn ingojn aŭ kartojn: Ili ne estas neeraripovaj, sed ili pliigas la penon de la atakanto.
- Preferu virtualajn kartojn por interretaj aĉetoj: Reŝargu vian bilancon ĝuste antaŭ ol pagi kaj malŝaltu senretajn pagojn se via banko ofertas tion.
- Renovigu vian virtualan karton ofte: Ŝanĝi ĝin almenaŭ unufoje jare reduktas eksponiĝon se ĝi likas.
- Ligu al via monujo malsaman karton ol tiu, kiun vi uzas interrete: apartigas riskojn inter fizikaj kaj interretaj pagoj.
- Evitu uzi NFC-ebligitajn telefonojn ĉe bankomatoj: Por monretiroj aŭ deponaĵoj, bonvolu uzi la fizikan karton.
- Instalu bonfaman sekurecan programaron: Serĉu pagprotekton kaj fiŝkaptajn blokajn funkciojn en poŝtelefono kaj komputilo.
- Elŝutu aplikaĵojn nur el oficialaj vendejoj: kaj konfirmu la programiston; atentu ligilojn per SMS aŭ mesaĝado.
- En plenplenaj lokoj: Konservu viajn kartojn en interna poŝo aŭ monujo kun protekto kaj evitu malkaŝi ilin.
- Por entreprenoj: IT petas IT-on revizii entreprenajn poŝtelefonojn, apliki aparatadministradon kaj bloki nekonatajn instalaĵojn.
Rekomendoj de organizoj kaj plej bonaj praktikoj
- Kontrolu la sumon antaŭ ol pagi: Ne alproksimigu la karton ĝis vi kontrolis la sumon en la terminalo.
- Konservu kvitancojn: Ili helpas vin kompari akuzojn kaj prezenti asertojn kun pruvoj se ekzistas diferencoj.
- Aktivigu sciigojn el la banka aplikaĵo: Ili estas via unua avertosigno pri nerekonita akuzo.
- Regule kontrolu viajn deklarojn: Frua detekto reduktas damaĝon kaj akcelas la respondon de la banko.
Se vi suspektas, ke via karto estis klonita aŭ via konto estis ligita
La unua afero estas bloki la klonita kreditkarto El la aplikaĵo aŭ telefonante al la banko, petu novan numeron. Petu la eldoninton malligi iujn ajn asociitajn poŝtelefonajn monujojn, kiujn vi ne rekonas, kaj aktivigi plibonigitan monitoradon. krom ŝanĝi pasvortojn kaj kontroli viajn aparatojn.
Sur via portebla aparato, malinstalu aplikaĵojn, kiujn vi ne memoras instali, skanu per via sekureca solvo, kaj se signoj de infekto daŭras, restarigu al fabrikaj agordoj post fari sekurkopion. Evitu reinstaladon el neoficialaj fontoj.
Se necese, raportu kaj kolektu pruvojn (mesaĝojn, ekranfotojn, kvitancojn). Ju pli frue vi raportos ĝin, des pli frue via banko povos iniciati repagojn kaj bloki pagojn. Rapido estas ŝlosilo por haltigi la kamenan efikon.
La malavantaĝo de senkontakta komforto estas, ke atakantoj ankaŭ agas proksime. Kompreni kiel ili funkcias — de homamas-superrigardo ĝis ligado de kartoj al poŝtelefonaj monujoj, Ghost Tap-relajsado, aŭ malica programaro kiu kaptas NFC — permesas informitajn decidojn: plifortigi limigojn, postuli fortan aŭtentigon, uzi ĵetonigon, malŝalti funkciojn kiam ne uzataj, monitori movojn, kaj plibonigi ciferecan higienon. Kun kelkaj solidaj baroj, Estas tute eble ĝui senkontaktajn pagojn minimumigante riskon.
Pasiigita pri teknologio ekde li estis malgranda. Mi amas esti ĝisdatigita en la sektoro kaj ĉefe komuniki ĝin. Tial mi jam de multaj jaroj dediĉas min al komunikado en teknologiaj kaj videoludaj retejoj. Vi povas trovi min skribante pri Android, Vindozo, MacOS, iOS, Nintendo aŭ ajna alia rilata temo, kiu venas al la menso.
