Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Fortinet 970x120px
Aumentan los ciberataques a los pagos sin contacto NFC: nueva amenaza global

Aumentan los ciberataques a los pagos sin contacto NFC: nueva amenaza global

Redazione RHC : 30 junio 2025 12:58

Los especialistas de ESET han detectado una nueva serie de ciberataques, que consideran el sector de los pagos sin contacto con tecnología NFC como el protagonista. Este tipo de ataque se detectó inicialmente entre clientes bancarios en la República Checa, pero ahora se está expandiendo rápidamente a nivel mundial.

Según el último Informe de Amenazas de ESET correspondiente al primer semestre de 2025, el número de ataques NFC se ha multiplicado por 35 en comparación con finales de 2024. El alarmante aumento demuestra la rapidez con la que los delincuentes explotan las vulnerabilidades de la tecnología de pagos sin contacto, que funciona transmitiendo datos a distancias de tan solo unos centímetros mediante señales de radio.

A medida que el mercado de NFC continúa creciendo rápidamente (se espera que pase de 21.690 millones de dólares en 2024 a 30.550 millones de dólares en 2029), los mecanismos de seguridad previamente desarrollados, como el cifrado y la tokenización, están empezando a ceder ante atacantes sofisticados.

ESET ha destacado que el nuevo esquema combina ingeniería social tradicional, malware para Android y técnicas de phishing con una herramienta diseñada inicialmente para la investigación universitaria, conocida como NFCGate. Estudiantes de la Universidad Técnica de Darmstadt crearon originalmente este proyecto para probar de forma segura la tecnología NFC, pero fue rápidamente adoptado por delincuentes bajo el nombre de NGate.

El ataque comienza enviando mensajes SMS con enlaces de phishing a sitios web bancarios falsos. Estos solicitan a la víctima que instale una aplicación web progresiva (PWA) que elude las comprobaciones de la tienda de aplicaciones y se instala sin advertencias de seguridad. Tras introducir el nombre de usuario y la contraseña, los estafadores acceden a la cuenta bancaria y contactan a la víctima por teléfono, haciéndose pasar por un empleado del banco. Con este pretexto, engañan a la víctima para que instale el malware NGate, supuestamente para proteger la cuenta.

Este virus utiliza NFCGate para interceptar los datos de la tarjeta de crédito cuando la víctima la acerca a su smartphone. La información obtenida permite a los atacantes emular la tarjeta en su dispositivo y realizar pagos o retirar efectivo sin dejar rastro.

Posteriormente, también apareció una variante del ataque, denominada Ghost Tap. En este caso, los datos de tarjetas robadas y los códigos de confirmación de un solo uso se vinculan a los monederos electrónicos de los atacantes, como Apple Pay o Google Pay. Esto les permite organizar transacciones masivas fraudulentas mediante pagos sin contacto. Según los expertos, estos esquemas pueden implementarse utilizando granjas enteras de dispositivos Android, donde se cargan masivamente los datos comprometidos.

A pesar de la alta complejidad de los ataques, los usuarios pueden reducir significativamente el riesgo tomando precauciones sencillas. ESET enfatiza la importancia de no hacer clic en enlaces sospechosos ni instalar aplicaciones de fuentes dudosas. También se recomienda establecer límites mínimos para los pagos sin contacto y utilizar fundas protectoras o tarjetas con función de bloqueo RFID para evitar la lectura no autorizada de datos.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
El «doble vínculo» conduce al jailbreak de GPT-5: la IA que estaba convencida de que era esquizofrénica
Di Luca Vinciguerra - 15/10/2025

Un nuevo e inusual método de jailbreak , el arte de sortear las limitaciones impuestas a la inteligencia artificial, ha llegado a nuestra redacción. Fue desarrollado por el investigador de seguridad...

Immagine del sito
Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?
Di Sergio Corpettini - 14/10/2025

El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar con palabras de mo...

Immagine del sito
Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas
Di Redazione RHC - 14/10/2025

En su última actualización, el gigante tecnológico corrigió 175 vulnerabilidades que afectaban a sus productos principales y sistemas subyacentes, incluyendo dos vulnerabilidades de día cero expl...

Immagine del sito
Se descubrieron 12 errores de seguridad en Ivanti Endpoint Manager (EPM). ¡Actualízalo ahora!
Di Redazione RHC - 14/10/2025

Ivanti ha publicado 13 vulnerabilidades en su software Endpoint Manager (EPM) , incluidas dos fallas de alta gravedad que podrían permitir la ejecución remota de código y la escalada de privilegios...

Immagine del sito
¡WhatsApp Web en la mira! Cómo funciona el gusano que distribuye el troyano bancario.
Di Redazione RHC - 14/10/2025

Los analistas de Sophos descubrieron una compleja operación de malware realizada por expertos en seguridad que utiliza el popular servicio de mensajería WhatsApp para propagar troyanos bancarios, ap...