NFC e clonación de tarxetas: riscos reais e como bloquear os pagamentos sen contacto

Última actualización: 12/11/2025

  • A RFID/NFC facilita os pagamentos sen contacto, pero expónos a skimming, retransmisión e aplicacións maliciosas se non se aplican barreiras.
  • Desde o phishing ata a vinculación de carteiras: con datos e un OTP, os atacantes poden pagar sen o teu PIN ou OTP na tenda.
  • Medidas clave: límites baixos, biometría, tokenización, desactivación de NFC/sen contacto, alertas e tarxetas virtuais.
  • Supervisa importes e recibos, revisa extractos e usa a protección do dispositivo para deter a fraude a tempo.

NFC e clonación de tarxetas: riscos reais e como bloquear os pagamentos sen contacto

As tecnoloxías de proximidade fixeron que as nosas vidas fosen máis cómodas, pero tamén abriron novas portas para os estafadores; por iso é importante comprender as súas limitacións e Implementar medidas de seguridade antes de que o dano se produza realmente.

Neste artigo atoparás, sen andarme con rodeos, como funciona a NFC/RFID, que trucos empregan os delincuentes en eventos e lugares concorridos, que ameazas xurdiron nos teléfonos móbiles e nos terminais de pago e, sobre todo, Como bloquear ou mitigar os pagamentos sen contacto cando che conveñaComecemos cunha guía completa sobre: NFC e clonación de tarxetas: riscos reais e como bloquear os pagamentos sen contacto.

Que é a RFID e que engade a NFC?

Para poñer as cousas en perspectiva: a RFID é a base de todo. É un sistema que usa a radiofrecuencia para identificar etiquetas ou tarxetas a curtas distancias e pode funcionar de dous xeitos. Na súa variante pasiva, a etiqueta non ten batería e Actívase coa enerxía do lector.É típico para pases de transporte, identificación ou etiquetaxe de produtos. Na súa versión activa, a etiqueta incorpora unha batería e alcanza maiores distancias, o que é común en loxística, seguridade e automoción.

En poucas palabras, a NFC é unha evolución deseñada para o uso diario con teléfonos móbiles e tarxetas: permite a comunicación bidireccional, está optimizada para distancias moi curtas e converteuse no estándar para pagamentos rápidos, acceso e intercambio de datos. A súa maior forza é a inmediatez.: achégaso e listo, sen inserir a tarxeta na ranura.

Pagos sen contacto con NFC

Cando pagas cunha tarxeta sen contacto, o chip NFC/RFID transmite a información necesaria ao terminal de pagamento do comerciante. Non obstante, se pagas co teu teléfono móbil ou reloxo, estás nunha liga diferente: o dispositivo actúa como intermediario e engade capas de seguridade (biometría, PIN, tokenización), o que Reduce a exposición dos datos reais da tarxeta..

Tarxetas sen contacto fronte a pagamentos con dispositivos

  • Tarxetas físicas sen contacto: Simplemente achégaos ao terminal; para cantidades pequenas, pode que non sexa necesario o PIN, dependendo dos límites establecidos polo banco ou o país.
  • Pagos con móbil ou reloxo: Usan carteiras dixitais (Apple Pay, Google Wallet, Samsung Pay) que normalmente requiren pegada dixital, rostro ou PIN e substitúen o número real por un token de uso único. o que impide que o comerciante vexa a túa tarxeta auténtica.

O feito de que ambos métodos compartan a mesma base NFC non significa que presenten os mesmos riscos. A diferenza reside no medio (plástico fronte a dispositivo) e nas barreiras adicionais engadidas polo teléfono intelixente. especialmente a autenticación e a tokenización.

Onde e como se producen as fraudes sen contacto?

Os delincuentes aproveitan o feito de que a lectura NFC se produce a moi curta distancia. En lugares concorridos (transporte público, concertos, eventos deportivos, feiras), un lector portátil pode achegarse aos petos ou ás bolsas sen levantar sospeitas e capturar información. Este método, coñecido como skimming, permite a duplicación de datos, que logo se utilizan para compras ou clonación. aínda que a miúdo precisan medidas adicionais para que a fraude sexa efectiva.

Riscos do skimming e a clonación de NFC

Outro vector é a manipulación de terminais. Un terminal de pago modificado cun lector NFC malicioso pode almacenar datos sen que te decates e, se se combina con cámaras ocultas ou simple observación visual, os atacantes poden obter información clave como díxitos e datas de caducidade. É raro en tendas de renome, pero o risco aumenta nos postos improvisados..

Contido exclusivo - Fai clic aquí  Como actualizar a base de datos local en Avast Scan?

Tampouco debemos esquecer o roubo de identidade: con datos suficientes, os delincuentes poden usalos para compras ou transaccións en liña que non requiren un segundo factor. Algunhas entidades ofrecen mellor protección que outras (mediante un cifrado forte e tokenización), pero, como advirten os expertos, Cando o chip transmite, os datos necesarios para a transacción están presentes..

Paralelamente, xurdiron ataques que non pretenden ler a túa tarxeta na rúa, senón vinculala remotamente á carteira móbil do delincuente. Aquí é onde entran en xogo o phishing a grande escala, os sitios web falsos e a obsesión por obter contrasinais de uso único (OTP). que son a clave para autorizar operacións.

Clonación, compras en liña e por que ás veces funciona

Ás veces, os datos capturados inclúen o número de serie completo e a data de caducidade. Isto pode ser suficiente para as compras en liña se o comerciante ou o banco non require máis verificación. No mundo físico, as cousas son máis complicadas debido aos chips EMV e aos controis antifraude, pero algúns atacantes Tentan sorte con transaccións en terminais permisivos ou con pequenas cantidades.

De cebo a pagamento: vincular tarxetas roubadas a carteiras móbiles

Unha táctica crecente consiste en configurar redes de sitios web fraudulentos (multas, envíos, facturas, tendas falsas) que solicitan "verificación" ou un pago simbólico. A vítima introduce os datos da súa tarxeta e, ás veces, un OTP (pago único). En realidade, non se cobra nada nese momento: os datos envíanse ao atacante, quen logo intenta... vincular esa tarxeta ao teu Apple Pay ou Google Wallet o mais axiña posible.

Para acelerar as cousas, algúns grupos xeran unha imaxe dixital que replica a tarxeta cos datos da vítima, "fotografáana" desde a carteira e completan a vinculación se o banco só require o número, a data de caducidade, o titular, o CVV e o OTP. Todo pode acontecer nunha soa sesión..

Curiosamente, non sempre gastan de inmediato. Acumulan ducias de tarxetas vinculadas nun teléfono e revendéndoas na web escura. Semanas despois, un comprador usará ese dispositivo para pagar en tendas físicas sen contacto ou para cobrar produtos inexistentes na súa propia tenda dentro dunha plataforma lexítima. En moitos casos, non se solicita ningún PIN nin OTP no terminal TPV..

Hai países onde mesmo se pode retirar diñeiro de caixeiros automáticos con NFC usando o teléfono móbil, o que supón outro método de monetización. Mentres tanto, pode que a vítima nin sequera lembre o intento de pago fallido nese sitio web e non note ningún cargo "estraño" ata que sexa demasiado tarde. porque o primeiro uso fraudulento ocorre moito máis tarde.

Ghost Tap: a transmisión que engana ao lector de tarxetas

Outra técnica debatida nos foros de seguridade é a retransmisión NFC, alcumada Ghost Tap. Baséase en dous teléfonos móbiles e aplicacións de proba lexítimas como NFCGate: un contén a carteira coas tarxetas roubadas; o outro, conectado a internet, actúa como a "man" na tenda. O sinal do primeiro teléfono retransmítese en tempo real e a mula achega o segundo teléfono ao lector de tarxetas. que non distingue facilmente entre un sinal orixinal e un sinal retransmitido.

O truco permite que varias mulas paguen case simultaneamente coa mesma tarxeta e, se a policía comproba o teléfono da mula, só ve unha aplicación lexítima sen ningún número de tarxeta. Os datos confidenciais están no outro dispositivo, quizais noutro país. Este esquema complica a atribución e acelera o branqueo de capitais..

Contido exclusivo - Fai clic aquí  Tarxeta de crédito clonada: que facer

Malware móbil e o caso NGate: cando o teu teléfono che rouba

Malware no roubo de datos de Android

Investigadores de seguridade documentaron campañas en Latinoamérica, como a estafa NGate no Brasil, onde unha aplicación bancaria falsa de Android pide aos usuarios que activen a NFC e "acheguen a súa tarxeta" ao teléfono. O software malicioso intercepta a comunicación e envía os datos ao atacante, quen logo emula a tarxeta para realizar pagamentos ou retiradas. Basta con que o usuario confíe na aplicación incorrecta..

O risco non é exclusivo dun país. En mercados como México e o resto da rexión, onde o uso de pagamentos de proximidade está a medrar e moitos usuarios instalan aplicacións desde ligazóns dubidosas, o terreo é fértil. Aínda que os bancos están a reforzar os seus controis, Os actores maliciosos iterarán rapidamente e aproveitarán calquera descoido..

Como funcionan estas estafas paso a paso

  1. Chega un aviso de trampa: unha mensaxe ou correo electrónico que "require" que actualices a aplicación do banco mediante unha ligazón.
  2. Instalas unha aplicación clonada: Parece real, pero é malicioso e solicita permisos de NFC.
  3. Pídeche que achegues a tarxeta: ou activar NFC durante unha operación e capturar os datos alí.
  4. O atacante está a emular a túa tarxeta: e realiza pagamentos ou retiradas, que descubrirás máis adiante.

Ademais, a finais de 2024 xurdiu outra reviravolta: aplicacións fraudulentas que piden aos usuarios que acheguen a tarxeta ao teléfono e introduzan o PIN "para verificalo". A aplicación transmite entón a información ao delincuente, que realiza compras ou retiradas en caixeiros automáticos NFC. Cando os bancos detectaban anomalías de xeolocalización, aparecía unha nova variante en 2025: Convencen á vítima para que deposite o seu diñeiro nunha conta supostamente segura. Desde un caixeiro automático, mentres o atacante, por retransmisión, presenta a súa propia tarxeta; o depósito acaba nas mans do estafador e o sistema antifraude o percibe como unha transacción lexítima.

Riscos adicionais: terminais de pago con tarxeta, cámaras e roubo de identidade

Pagos NFC

Os terminais manipulados non só capturan o que necesitan a través de NFC, senón que tamén poden almacenar rexistros de transaccións e complementalos con imaxes de cámaras ocultas. Se obteñen o número de serie e a data de caducidade, certos venda polo miúdo en liña sen escrúpulos poderían aceptar compras sen un segundo factor de verificación. A solidez do banco e do negocio marca a diferenza.

Paralelamente, describíronse escenarios nos que alguén fotografa discretamente unha tarxeta ou a grava co seu teléfono móbil mentres a sacas da carteira. Aínda que poida parecer básico, estas filtracións visuais, combinadas con outros datos, poden levar a fraude de identidade, rexistros de servizos ou compras non autorizadas. A enxeñaría social completa o traballo técnico.

Como protexerse: medidas prácticas que realmente funcionan

  • Definir límites de pago sen contacto: Reduce as cantidades máximas para que, se hai un mal uso, o impacto sexa menor.
  • Activa a biometría ou o PIN no teu teléfono móbil ou reloxo: Deste xeito, ninguén poderá pagar desde o teu dispositivo sen a túa autorización.
  • Usa carteiras tokenizadas: Substitúen o número real por unha ficha, evitando que o comerciante lle mostre a túa tarxeta.
  • Desactiva o pago sen contacto se non o usas: Moitas entidades permiten desactivar temporalmente esa función na tarxeta.
  • Desactiva a NFC do teu teléfono cando non a necesites: Reduce a superficie de ataque contra aplicacións maliciosas ou lecturas non desexadas.
  • Protexe o teu dispositivo: Bloquéao cun contrasinal forte, un patrón seguro ou datos biométricos e non o deixes destrancado en ningún mostrador.
  • Mantén todo actualizado: sistema, aplicacións e firmware; moitas actualizacións corrixen erros que aproveitan estes ataques.
  • Activar alertas de transaccións: Empuxe e SMS para detectar movementos en tempo real e reaccionar ao instante.
  • Revisa as túas declaracións regularmente: dedicar un momento semanal a comprobar os cargos e localizar pequenas cantidades sospeitosas.
  • Verifica sempre o importe no terminal TPV: Mire a pantalla antes de achegar a tarxeta e garde o recibo.
  • Definir importes máximos sen PIN: Isto forza unha autenticación adicional en compras dunha determinada cantidade.
  • Usar fundas ou tarxetas con bloqueo RFID/NFC: Non son infalibles, pero aumentan o esforzo do atacante.
  • Prefiro tarxetas virtuais para compras en liña: Recarga o teu saldo xusto antes de pagar e desactiva os pagos sen conexión se o teu banco o ofrece.
  • Renova a túa tarxeta virtual con frecuencia: Cambialo polo menos unha vez ao ano reduce a exposición se hai fugas.
  • Vincula unha tarxeta diferente á túa carteira que a que usas en liña: separa os riscos entre os pagamentos físicos e os en liña.
  • Evita usar teléfonos con NFC en caixeiros automáticos: Para retiradas ou depósitos, use a tarxeta física.
  • Instala un paquete de seguridade de boa reputación: Busca funcións de protección contra pagamentos e bloqueo de phishing no móbil e no PC.
  • Descarga aplicacións só de tendas oficiais: e confirma o desenvolvedor; ten coidado coas ligazóns por SMS ou mensaxes.
  • En espazos con moita xente: Garda as túas tarxetas nun peto interior ou nunha carteira con protección e evita deixalas ao descuberto.
  • Para empresas: TI pídelle ao departamento de TI que revise os móbiles corporativos, aplique a xestión de dispositivos e bloquee as instalacións descoñecidas.
Contido exclusivo - Fai clic aquí  Como recuperar o contrasinal de Alice

Recomendacións de organizacións e boas prácticas

  • Comprobe a cantidade antes de pagar: Non achegues a tarxeta ata que verifiques o importe no terminal.
  • Gardar recibos: Axúdanche a comparar os cargos e a presentar reclamacións con probas se hai discrepancias.
  • Activa as notificacións desde a aplicación bancaria: Son o primeiro sinal de aviso dun cargo descoñecido.
  • Revisa as túas declaracións regularmente: A detección precoz reduce os danos e acelera a resposta do banco.

Se sospeitas que a túa tarxeta foi clonada ou que a túa conta foi vinculada

tarxeta de mazá

O primeiro é bloquear o tarxeta de crédito clonada Desde a aplicación ou chamando ao banco, solicita un número novo. Pídelle ao emisor que desvincule calquera carteira móbil asociada que non recoñezas e que active a monitorización mellorada. ademais de cambiar os contrasinais e comprobar os teus dispositivos.

No teu dispositivo móbil, desinstala as aplicacións que non lembras ter instalado, executa unha análise coa túa solución de seguridade e, se os signos de infección persisten, restaura á configuración de fábrica despois de facer unha copia de seguridade. Evitar a reinstalación desde fontes non oficiais.

Presenta unha denuncia se é necesario e recompila probas (mensaxes, capturas de pantalla, recibos). Canto antes o denuncies, antes poderá o teu banco iniciar reembolsos e bloquear pagamentos. A velocidade é clave para deter o efecto dominó.

A desvantaxe da comodidade sen contacto é que os atacantes tamén operan en estreita proximidade. Comprender como funcionan (desde o crowdskimming ata a vinculación de tarxetas a carteiras móbiles, a retransmisión de Ghost Tap ou o software malicioso que intercepta NFC) permite tomar decisións informadas: endurecer as restricións, esixir unha autenticación forte, usar a tokenización, desactivar as funcións cando non se usan, monitorizar os movementos e mellorar a hixiene dixital. Con algunhas barreiras sólidas establecidas, É perfectamente posible desfrutar de pagamentos sen contacto minimizando o risco.

Artigo relacionado:
Tarxeta de crédito clonada: que facer