Ghost Tap: Técnica que usan los hackers explotan NFCGate para robar fondos a través de pagos móviles

Los ciberdelincuentes están adoptando cada vez más una nueva técnica que explota la comunicación de campo cercano (NFC) para sustraer fondos de las víctimas de manera masiva.

Esta estrategia, denominada Ghost Tap por la firma ThreatFabric, permite a los atacantes extraer dinero de tarjetas de crédito robadas que están vinculadas a servicios de pago móvil como Google Pay o Apple Pay, aprovechando la retransmisión del tráfico NFC.

«Los delincuentes ahora pueden utilizar Google Pay y Apple Pay para enviar la información de pago sin contacto (tap-to-pay) a nivel global en cuestión de segundos. Esto significa que, incluso sin tener físicamente tu tarjeta o tu teléfono, pueden realizar transacciones desde tu cuenta en cualquier parte del mundo», afirmó la empresa de ciberseguridad holandesa.

El modus operandi comienza engañando a las víctimas para que instalen malware bancario en sus dispositivos móviles. Este malware puede capturar credenciales bancarias y contraseñas temporales mediante técnicas como ataques de superposición de pantalla o registradores de teclas (keyloggers). Otra variante incluye el uso de llamadas de suplantación de identidad (vishing).

Con los datos de la tarjeta en su poder, los atacantes buscan vincularla a Google Pay o Apple Pay. Sin embargo, para evitar que el emisor de la tarjeta bloquee las operaciones, retransmiten la información de pago sin contacto a un intermediario, conocido como «mula», encargado de realizar compras fraudulentas en tiendas.

Para esto, los delincuentes emplean una herramienta legítima llamada NFCGate, diseñada para capturar, analizar y modificar tráfico NFC. Esta herramienta también permite retransmitir el tráfico NFC entre dos dispositivos mediante un servidor.

«Un dispositivo actúa como lector que escanea una etiqueta NFC, mientras que el otro emula una etiqueta NFC utilizando la tecnología de Emulación de Tarjeta en el Host (HCE)», explican investigadores del Laboratorio de Redes Móviles Seguras de la Universidad Técnica de Darmstadt.

Aunque en el pasado NFCGate había sido utilizada por criminales para extraer datos NFC de dispositivos de las víctimas, como documentó ESET en agosto de 2024 con el malware NGate, esta es la primera vez que se emplea para retransmitir la información en tiempo real.

«Los ciberdelincuentes pueden establecer un enlace entre un dispositivo con una tarjeta robada y un terminal de punto de venta (PoS), manteniéndose en el anonimato y llevando a cabo retiros masivos», señaló ThreatFabric.

«El atacante con la tarjeta robada no necesita estar en el lugar de la transacción. Puede encontrarse en otro país mientras la tarjeta es utilizada en varios puntos de venta en un corto lapso de tiempo».

La técnica ofrece ventajas adicionales, como la posibilidad de comprar tarjetas de regalo en tiendas físicas sin que los delincuentes estén presentes. Además, permite escalar el esquema mediante la coordinación de varias «mulas» en distintas ubicaciones de manera simultánea.

La detección de los ataques Ghost Tap se complica porque las transacciones aparentan originarse desde el mismo dispositivo, evadiendo los sistemas antifraude. Asimismo, el dispositivo vinculado puede estar en modo avión, lo que dificulta rastrear su ubicación real y comprobar que no fue utilizado físicamente en el terminal.

«Creemos que el avance de las redes con mayor velocidad de comunicación, combinado con la ausencia de sistemas de detección basados en el tiempo en cajeros automáticos o terminales PoS, ha hecho posibles estos ataques. En ellos, los dispositivos con las tarjetas se encuentran lejos del lugar donde se realiza la operación (sin presencia física en el terminal)», explicó ThreatFabric.

«Con la capacidad de expandirse rápidamente y operar de manera anónima, este método de extracción de efectivo supone un gran desafío para las instituciones financieras y los comercios».

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *