Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Злоумышленники используют данные бесконтактных платежей через NFC

30/06/25

beskontaktnye-platezhi-820x480

Изначально эта схема была направлена против клиентов чешских банков, однако теперь она активно распространяется по всему миру.

Согласно свежему отчёту ESET Threat Report за первое полугодие 2025 года, количество атак, связанных с NFC, выросло в 35 раз по сравнению с концом 2024-го. Этот тревожный рост демонстрирует, насколько быстро преступники осваивают уязвимости в технологии, которая лежит в основе бесконтактных платежей и работает за счёт передачи данных на расстоянии всего нескольких сантиметров с помощью радиосигналов.

В то время как рынок NFC продолжает стремительно расти — его объём, по прогнозам, увеличится с 21,69 миллиарда долларов в 2024 году до 30,55 миллиарда к 2029-му — разработанные ранее механизмы защиты, такие как шифрование и токенизация, начинают сдавать позиции под натиском изощрённых приёмов злоумышленников, пишет Securitylab.

Как отмечают в ESET, новая схема объединяет классические методы социальной инженерии, фишинга и вредоносного ПО для Android с инструментом, изначально созданным для научных исследований, — NFCGate. Этот проект был разработан студентами Технического университета Дармштадта для безопасного тестирования работы NFC, однако вскоре перешёл в арсенал преступников под именем NGate .

Атака начинается с отправки СМС-сообщений с фишинговыми ссылками на поддельные банковские сайты. Через них жертве предлагается установить прогрессивное веб-приложение (PWA), которое минует проверки магазинов приложений и устанавливается без предупреждений системы безопасности.

После ввода логинов и паролей мошенники получают доступ к банковскому аккаунту, а затем выходят на жертву по телефону, представляясь сотрудниками банка. Под этим предлогом человека убеждают установить вредоносное ПО NGate, якобы для защиты счёта.

Этот вирус использует возможности NFCGate для перехвата данных банковской карты, когда жертва подносит её к смартфону. Полученные сведения позволяют злоумышленникам эмулировать карту на своём устройстве и совершать платежи или снимать наличные, не оставляя следов.

Кроме того, позже появилась модификация атаки под названием Ghost Tap. В этом случае похищенные данные карты и одноразовые коды подтверждения привязываются к электронным кошелькам злоумышленников, таким как Apple Pay или Google Pay. Это позволяет им организовывать массовые мошеннические транзакции через бесконтактные платежи. Как отмечают специалисты, такие схемы могут быть реализованы с помощью целых ферм устройств на Android, куда массово загружаются скомпрометированные данные.

Несмотря на высокий уровень сложности атак, пользователи могут значительно снизить риск, соблюдая элементарные меры предосторожности. В ESET подчёркивают, что критически важно не переходить по подозрительным ссылкам и не устанавливать приложения из сомнительных источников. Также рекомендуется установить минимальные лимиты на бесконтактные платежи и использовать специальные защитные чехлы или карты с функцией блокировки RFID-сигнала, чтобы предотвратить несанкционированное считывание данных.

Дополнительным уровнем защиты может стать комплексное антивирусное решение, включающее сканирование смартфона в режиме 24/7, защиту от фишинга и проверку разрешений приложений, что поможет обнаружить угрозу ещё на ранних этапах.

Темы:NFCУгрозыESETфишингбесконтактая оплата
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Фиды для SOC. Осведомлен – значит вооружен
    Александр Пирожков, Руководитель группы по развитию бизнеса в СНГ и Грузии компании ESET
    Разведка в сфере ИБ – это подключение потоков данных об угрозах. Рано или поздно каждый современный SOC осваивает данный инструмент.
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...