{"id":23579,"date":"2025-04-15T14:40:59","date_gmt":"2025-04-15T17:40:59","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23579"},"modified":"2025-04-15T14:40:59","modified_gmt":"2025-04-15T17:40:59","slug":"apple-google-nfc-carding-theft-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/apple-google-nfc-carding-theft-2025\/23579\/","title":{"rendered":"Fraudadores de cart\u00f5es com NFC se escondem atr\u00e1s do Apple Pay e Google Wallet"},"content":{"rendered":"<p>A seguran\u00e7a dos cart\u00f5es de pagamento est\u00e1 em constante melhoria, mas os invasores continuam encontrando novas maneiras de roubar dinheiro. Antigamente, depois de enganar a v\u00edtima para que ela entregasse as credenciais do cart\u00e3o em uma loja virtual falsa ou por meio de outro golpe, os criminosos cibern\u00e9ticos faziam uma c\u00f3pia f\u00edsica do cart\u00e3o gravando os dados roubados em uma tarja magn\u00e9tica. Esses cart\u00f5es poderiam ent\u00e3o ser usados em lojas e at\u00e9 mesmo em caixas eletr\u00f4nicos sem problemas. O advento dos cart\u00f5es com chip e das senhas de uso \u00fanico (OTPs) tornou a vida muito mais dif\u00edcil para os golpistas, mas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20934\/\" target=\"_blank\" rel=\"noopener\">eles se adaptaram<\/a>. A mudan\u00e7a para os pagamentos m\u00f3veis por meio de smartphones aumentou a resili\u00eancia contra alguns tipos de golpes, mas tamb\u00e9m abriu novas possibilidades para eles. Agora, depois de roubar um n\u00famero de cart\u00e3o, o golpista tenta vincul\u00e1-lo \u00e0 sua pr\u00f3pria conta do Apple Pay ou do Google Wallet. Feito isso, ele usa essa conta em um smartphone para pagar por produtos usando o cart\u00e3o da v\u00edtima, seja em uma loja comum ou em um estabelecimento falso com um terminal de pagamento com suporte a NFC.<\/p>\n<h2>Como as credenciais do cart\u00e3o s\u00e3o roubadas<\/h2>\n<p>Esses ataques cibern\u00e9ticos exigem prepara\u00e7\u00e3o em escala industrial. Os invasores criam redes de sites falsos projetados para obter dados de pagamento. Eles podem imitar servi\u00e7os de entrega, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/amazon-related-phishing-scam\/16705\/\" target=\"_blank\" rel=\"noopener\">grandes lojas on-line<\/a> e at\u00e9 mesmo portais para pagamento de contas do dia a dia ou de multas de tr\u00e2nsito. Os cibercriminosos tamb\u00e9m compram dezenas de smartphones, criam contas Apple ou Google neles e instalam aplicativos de pagamento sem contato.<\/p>\n<p>Em seguida vem a parte interessante. Quando uma v\u00edtima acessa um site de isca, ela \u00e9 convidada a vincular seu cart\u00e3o ou fazer um pequeno pagamento obrigat\u00f3rio. Para isso, \u00e9 necess\u00e1rio inserir os detalhes do cart\u00e3o e confirmar a propriedade dele inserindo uma OTP. <strong>Na verdade, nada \u00e9 cobrado do cart\u00e3o neste momento.<\/strong><\/p>\n<p>O que realmente acontece? Os dados da v\u00edtima s\u00e3o transferidos quase instantaneamente para os cibercriminosos, que tentam <strong>vincular o cart\u00e3o a uma carteira m\u00f3vel<\/strong> em seus smartphones. O c\u00f3digo OTP \u00e9 necess\u00e1rio para autorizar esta opera\u00e7\u00e3o. Para agilizar e simplificar o processo, os invasores usam um software especial que obt\u00e9m os dados fornecidos pela v\u00edtima e gera uma imagem do cart\u00e3o que o replica perfeitamente. Depois disso, basta tirar uma foto desta imagem no Apple Pay ou no Google Wallet. O processo exato de vincular um cart\u00e3o a uma carteira m\u00f3vel depende do pa\u00eds e do banco espec\u00edficos, mas normalmente nenhum dado \u00e9 necess\u00e1rio al\u00e9m de n\u00famero, data de validade, nome do titular do cart\u00e3o, CVV\/CVC e OTP. Tudo isso pode ser capturado em uma \u00fanica sess\u00e3o e colocado em uso imediatamente.<\/p>\n<p>Para tornar os ataques ainda mais eficazes, os cibercriminosos usam truques adicionais. Primeiro, se a v\u00edtima recobrar o ju\u00edzo antes de clicar no bot\u00e3o Enviar, quaisquer dados j\u00e1 inseridos nos formul\u00e1rios ainda ser\u00e3o repassados aos criminosos, mesmo que sejam apenas alguns caracteres ou uma entrada incompleta. Segundo, o site falso pode informar que o pagamento falhou e solicitar que a v\u00edtima tente usar outro cart\u00e3o. Dessa forma, os criminosos podem obter detalhes de dois ou tr\u00eas cart\u00f5es de uma s\u00f3 vez.<\/p>\n<p>Os cart\u00f5es n\u00e3o s\u00e3o debitados imediatamente, e muitas pessoas, ao n\u00e3o verem nada suspeito em seus extratos banc\u00e1rios, esquecem completamente do incidente.<\/p>\n<h2>Como o dinheiro \u00e9 roubado dos cart\u00f5es<\/h2>\n<p>Os cibercriminosos podem vincular dezenas de cart\u00f5es a um smartphone sem tentar imediatamente gastar dinheiro com eles. Este smartphone, <a href=\"https:\/\/krebsonsecurity.com\/2025\/02\/how-phished-data-turns-into-apple-google-wallets\/\" target=\"_blank\" rel=\"nofollow noopener\">recheado de n\u00fameros de cart\u00f5es<\/a>, \u00e9 revendido na dark web. Muitas vezes, semanas ou at\u00e9 meses se passam entre o phishing e os gastos. Mas, quando esse dia desagrad\u00e1vel finalmente chega, os criminosos podem decidir gastar em itens de luxo de uma loja f\u00edsica simplesmente fazendo um pagamento sem contato com um telefone cheio de n\u00fameros de cart\u00e3o fraudados. Como alternativa, eles podem criar sua pr\u00f3pria loja falsa em uma plataforma de com\u00e9rcio eletr\u00f4nico leg\u00edtima e cobrar por produtos inexistentes. Alguns pa\u00edses at\u00e9 permitem saques em caixas eletr\u00f4nicos usando um smartphone com suporte a NFC. Em todos os casos acima, n\u00e3o \u00e9 necess\u00e1ria nenhuma confirma\u00e7\u00e3o da transa\u00e7\u00e3o via PIN ou OTP, ent\u00e3o, o dinheiro pode ser desviado at\u00e9 que a v\u00edtima bloqueie o cart\u00e3o.<\/p>\n<p>Para acelerar a transfer\u00eancia de carteiras m\u00f3veis para compradores clandestinos, bem como reduzir o risco para aqueles que fazem pagamentos em lojas, os invasores come\u00e7aram a usar uma t\u00e9cnica de repeti\u00e7\u00e3o NFC chamada de <a href=\"https:\/\/www.threatfabric.com\/blogs\/ghost-tap-new-cash-out-tactic-with-nfc-relay\" target=\"_blank\" rel=\"nofollow noopener\">Ghost Tap<\/a>. Eles come\u00e7am instalando um aplicativo leg\u00edtimo, como o NFCGate, em dois smartphones, um com a carteira m\u00f3vel e os cart\u00f5es roubados, o outro usado diretamente para pagamentos. Este aplicativo transmite, em tempo real pela Internet, os dados NFC da carteira do primeiro telefone para a antena NFC do segundo, que o c\u00famplice dos cibercriminosos (conhecido como \u201cmula\u201d) toca no terminal de pagamento.<\/p>\n<p>A maioria dos terminais em lojas f\u00edsicas e muitos caixas eletr\u00f4nicos n\u00e3o conseguem diferenciar o sinal retransmitido do original, permitindo que a mula pague facilmente por produtos (ou vales-presentes, o que facilita a lavagem dos fundos roubados). E se a mula for detida na loja, n\u00e3o h\u00e1 nada incriminador no smartphone, apenas o aplicativo leg\u00edtimo NFCGate. N\u00e3o h\u00e1 n\u00fameros de cart\u00f5es roubados, pois eles est\u00e3o escondidos no smartphone do c\u00e9rebro por tr\u00e1s da opera\u00e7\u00e3o, que pode estar em qualquer lugar, at\u00e9 mesmo em outro pa\u00eds. Esse m\u00e9todo permite que os golpistas retirem grandes quantias de dinheiro de forma r\u00e1pida e segura, pois pode haver v\u00e1rias mulas pagando quase simultaneamente com o mesmo cart\u00e3o roubado.<\/p>\n<h2>Como perder dinheiro encostando o cart\u00e3o no telefone<\/h2>\n<p>No final de 2024, fraudadores criaram outro esquema de repeti\u00e7\u00e3o NFC e o testaram com sucesso em usu\u00e1rios da R\u00fassia, e n\u00e3o h\u00e1 nada que impe\u00e7a que a opera\u00e7\u00e3o seja expandida para o mundo todo. Nesse esquema, nem mesmo as credenciais do cart\u00e3o s\u00e3o solicitadas \u00e0s v\u00edtimas. Em vez disso, os invasores se apossam delas por meio de engenharia social instalando um aplicativo supostamente \u00fatil no smartphone das v\u00edtimas, disfar\u00e7ado de servi\u00e7o governamental, banc\u00e1rio ou outro. Como muitos desses aplicativos banc\u00e1rios e governamentais na R\u00fassia foram removidos das lojas oficiais devido a san\u00e7\u00f5es, usu\u00e1rios desavisados prontamente concordam em instal\u00e1-los. A v\u00edtima \u00e9, ent\u00e3o, convidada a aproximar seu cart\u00e3o do smartphone e digitar seu PIN para fins de \u201cautoriza\u00e7\u00e3o\u201d ou \u201cverifica\u00e7\u00e3o\u201d.<\/p>\n<p>Como voc\u00ea talvez tenha imaginado, o aplicativo instalado n\u00e3o tem nada a ver com a descri\u00e7\u00e3o. Na primeira onda desses ataques, o que as v\u00edtimas receberam foi o mesmo repetidor NFC, reembalado como um \u201caplicativo pr\u00e1tico\u201d. Ele lia o cart\u00e3o ao ser aproximado do smartphone e transmitia seus dados, junto com o PIN, para os invasores, que os usavam para fazer compras ou sacar dinheiro em caixas eletr\u00f4nicos com suporte a NFC. Os sistemas antifraude dos principais bancos russos aprenderam rapidamente a identificar esses pagamentos devido a incompatibilidades na geolocaliza\u00e7\u00e3o da v\u00edtima e do pagador, ent\u00e3o, em 2025, o esquema mudou, mas n\u00e3o a ess\u00eancia.<\/p>\n<p>Agora, a v\u00edtima recebe um aplicativo para criar um cart\u00e3o duplicado e o retransmissor \u00e9 instalado no lado dos invasores. Em seguida, sob o falso pretexto do risco de roubo, a v\u00edtima \u00e9 persuadida a depositar dinheiro em uma \u201cconta segura\u201d por meio de um caixa eletr\u00f4nico, usando seu smartphone para autorizar o pagamento. Quando a v\u00edtima aproxima o telefone do caixa eletr\u00f4nico, o golpista retransmite os detalhes de seu pr\u00f3prio cart\u00e3o para o dispositivo e o dinheiro vai parar em sua conta. Essas opera\u00e7\u00f5es s\u00e3o dif\u00edceis de rastrear por sistemas antifraude autom\u00e1ticos, pois a transa\u00e7\u00e3o parece perfeitamente leg\u00edtima: algu\u00e9m foi at\u00e9 um caixa eletr\u00f4nico e depositou dinheiro em um cart\u00e3o. O sistema antifraude n\u00e3o sabe que o cart\u00e3o pertence a outra pessoa.<\/p>\n<h2>Como proteger seus cart\u00f5es dos golpistas<\/h2>\n<p>Em primeiro lugar, o pr\u00f3prio Google e a Apple, juntamente com os sistemas de pagamento, devem implementar medidas de prote\u00e7\u00e3o adicionais na infraestrutura de pagamento. No entanto, os usu\u00e1rios tamb\u00e9m podem tomar medidas para se proteger:<\/p>\n<ul>\n<li>Use cart\u00f5es virtuais para pagamentos on-line. N\u00e3o guarde grandes quantias de dinheiro neles e s\u00f3 fa\u00e7a a recarga antes de fazer uma compra on-line. Se o emissor do seu cart\u00e3o permitir, desative pagamentos off-line e saques em dinheiro desses cart\u00f5es.<\/li>\n<li>Obtenha um novo cart\u00e3o virtual e bloqueie o antigo pelo menos uma vez por ano.<\/li>\n<li>Para pagamentos off-line, vincule <strong>um cart\u00e3o diferente<\/strong> ao Apple Pay, Google Wallet ou servi\u00e7o semelhante. Nunca use este cart\u00e3o on-line e, se poss\u00edvel, use uma carteira m\u00f3vel no smartphone ao pagar em lojas.<\/li>\n<li>Tenha muito cuidado com aplicativos que pedem que aproxime o cart\u00e3o de pagamento do smartphone e nunca digite o PIN. Se for um aplicativo banc\u00e1rio confi\u00e1vel e usado h\u00e1 muito tempo, tudo bem; mas se for algo suspeito que acabou de instalar usando um link obscuro fora de uma loja de aplicativos oficial, fique longe.<\/li>\n<li>Use cart\u00f5es de pl\u00e1stico em caixas eletr\u00f4nicos, n\u00e3o smartphones com suporte a NFC.<\/li>\n<li>Instalar uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a abrangente<\/a>\u00a0em todos os computadores e smartphones para minimizar o risco de acessar sites de phishing e instalar aplicativos maliciosos.<\/li>\n<li>Ative o componente <strong>Safe Money<\/strong>, dispon\u00edvel em todos as nossas <a href=\"https:\/\/www.kaspersky.com.br\/home-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a>, para proteger transa\u00e7\u00f5es financeiras e compras on-line.<\/li>\n<li>Ative as notifica\u00e7\u00f5es de transa\u00e7\u00e3o mais r\u00e1pidas poss\u00edveis (texto e push) para todos os cart\u00f5es de pagamento e fale com o banco ou emissor imediatamente se notar algo suspeito.<\/li>\n<\/ul>\n<blockquote><p>Quer saber mais sobre como golpistas podem roubar dinheiro de cart\u00f5es? Leia as publica\u00e7\u00f5es:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/illicit-code-on-legitimate-sites\/21485\/\" target=\"_blank\" rel=\"noopener\">Web skimmers: por que eles s\u00e3o particularmente sorrateiros e perigosos?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20934\/\" target=\"_blank\" rel=\"noopener\">Como os cibercriminosos roubam dinheiro de cart\u00f5es banc\u00e1rios<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/safe-online-shopping\/20357\/\" target=\"_blank\" rel=\"noopener\">Regras para compras online seguras<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-protection-for-financial-security\/22016\/\" target=\"_blank\" rel=\"noopener\">Cinco tecnologias da Kaspersky que v\u00e3o proteger suas finan\u00e7as<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos est\u00e3o inventando novas maneiras de roubar dinheiro de cart\u00f5es de pagamento usando credenciais obtidas on-line ou por telefone. \u00c0s vezes, basta aproximar o cart\u00e3o do celular para ser roubado.<\/p>\n","protected":false},"author":2722,"featured_media":23580,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[3327,20,328,888,1144,1924,830,313,33,325,738],"class_list":{"0":"post-23579","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas-financeiras","9":"tag-apple","10":"tag-apple-pay","11":"tag-bancos","12":"tag-caixas-eletronicos","13":"tag-cartoes-bancarios","14":"tag-tips","15":"tag-golpes","16":"tag-google","17":"tag-nfc","18":"tag-pagamentos-seguros"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-google-nfc-carding-theft-2025\/23579\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-google-nfc-carding-theft-2025\/28732\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/23971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/12355\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-google-nfc-carding-theft-2025\/28849\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/28034\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-google-nfc-carding-theft-2025\/30876\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-google-nfc-carding-theft-2025\/29579\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-google-nfc-carding-theft-2025\/39334\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-google-nfc-carding-theft-2025\/13263\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/53267\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-google-nfc-carding-theft-2025\/22709\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-google-nfc-carding-theft-2025\/32069\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-google-nfc-carding-theft-2025\/29007\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-google-nfc-carding-theft-2025\/34796\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-google-nfc-carding-theft-2025\/34428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/nfc\/","name":"NFC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23579"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23579\/revisions"}],"predecessor-version":[{"id":23619,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23579\/revisions\/23619"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23580"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}