{"id":24664,"date":"2026-01-28T09:00:11","date_gmt":"2026-01-28T12:00:11","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24664"},"modified":"2026-01-27T16:10:42","modified_gmt":"2026-01-27T19:10:42","slug":"nfc-gate-relay-attacks-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/nfc-gate-relay-attacks-2026\/24664\/","title":{"rendered":"Ataques de retransmiss\u00e3o por NFC"},"content":{"rendered":"<p>Gra\u00e7as \u00e0 conveni\u00eancia dos pagamentos por NFC e por smartphones, muitas pessoas n\u00e3o carregam mais carteiras e nem lembram os PINs dos cart\u00f5es banc\u00e1rios. Todos os cart\u00f5es delas est\u00e3o cadastrados em um aplicativo de pagamento, e us\u00e1-lo \u00e9 mais r\u00e1pido do que ficar procurando um cart\u00e3o f\u00edsico. Os pagamentos m\u00f3veis tamb\u00e9m s\u00e3o seguros. Esta tecnologia foi desenvolvida h\u00e1 relativamente pouco tempo e inclui v\u00e1rias prote\u00e7\u00f5es antifraude. Ainda assim, os criminosos inventaram v\u00e1rias maneiras de usar o NFC para fins il\u00edcitos e roubar o seu dinheiro. Felizmente, proteger seus fundos \u00e9 simples: conhe\u00e7a os seguintes truques e evite situa\u00e7\u00f5es arriscadas envolvendo o uso de NFC.<\/p>\n<h2>O que \u00e9 retransmiss\u00e3o NFC e NFCGate?<\/h2>\n<p>A retransmiss\u00e3o NFC \u00e9 uma t\u00e9cnica em que dados transmitidos sem fio entre uma fonte (como um cart\u00e3o banc\u00e1rio) e um receptor (como um terminal de pagamento) s\u00e3o interceptados por um dispositivo intermedi\u00e1rio e retransmitidos em tempo real para outro. Imagine que voc\u00ea tenha dois smartphones conectados pela Internet, cada um com um aplicativo de retransmiss\u00e3o instalado. Se voc\u00ea encostar um cart\u00e3o banc\u00e1rio f\u00edsico no primeiro smartphone e segurar o segundo smartphone pr\u00f3ximo a um terminal ou caixa eletr\u00f4nico, o aplicativo de retransmiss\u00e3o no primeiro smartphone ler\u00e1 o sinal do cart\u00e3o por meio de NFC e o transmitir\u00e1 em tempo real para o segundo smartphone, que ent\u00e3o, transmitir\u00e1 esse sinal ao terminal. Do ponto de vista do terminal, parece que houve a aproxima\u00e7\u00e3o de um cart\u00e3o real, mesmo que o cart\u00e3o em si esteja fisicamente em outra cidade ou pa\u00eds.<\/p>\n<p>Essa tecnologia n\u00e3o foi originalmente criada para fins criminosos. O aplicativo NFCGate surgiu em 2015 como uma ferramenta de pesquisa depois de ter sido desenvolvido por estudantes da Universidade T\u00e9cnica de Darmstadt, na Alemanha. Ele foi projetado para analisar e depurar o tr\u00e1fego de NFC, bem como para fins educacionais e para realizar experimentos com a tecnologia por aproxima\u00e7\u00e3o. O NFCGate foi distribu\u00eddo como uma solu\u00e7\u00e3o de c\u00f3digo aberto e usado em c\u00edrculos acad\u00eamicos e por entusiastas.<\/p>\n<p>Cinco anos depois, os cibercriminosos perceberam o potencial da retransmiss\u00e3o NFC e modificaram o NFCGate adicionando mods que permitiam sua execu\u00e7\u00e3o por um servidor malicioso, seu disfarce como software leg\u00edtimo e a cria\u00e7\u00e3o de cen\u00e1rios de engenharia social.<\/p>\n<p>O que come\u00e7ou como um projeto de pesquisa se transformou na base de uma classe inteira de ataques destinados a drenar contas banc\u00e1rias sem a necessidade de acesso f\u00edsico a cart\u00f5es banc\u00e1rios.<\/p>\n<h2>Um hist\u00f3rico de uso indevido<\/h2>\n<p>Os primeiros ataques documentados usando um NFCGate modificado ocorreram no final de 2023 na Rep\u00fablica Tcheca. No in\u00edcio de 2025, isso havia se tornado um problema percept\u00edvel e de grande escala: os analistas de seguran\u00e7a cibern\u00e9tica descobriram mais de 80 amostras exclusivas de malware embutidas na estrutura do NFCGate. Os ataques evolu\u00edram rapidamente e os recursos de retransmiss\u00e3o NFC foram sendo integrados a outros componentes de malware.<\/p>\n<p>Em fevereiro de 2025, surgiram pacotes de malware que combinavam CraxsRAT e NFCGate, o que permitiu que os invasores instalassem e configurassem o retransmissor com o m\u00ednimo de intera\u00e7\u00e3o da v\u00edtima. Um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/apple-google-nfc-carding-theft-2025\/23579\/#:~:text=Como%20perder%20dinheiro%20encostando%20o%20cart%C3%A3o%20no%20telefone\" target=\"_blank\" rel=\"noopener\">novo golpe<\/a>, a chamada vers\u00e3o \u201creversa\u201d do NFCGate, surgiu na primavera de 2025, alterando o modo de execu\u00e7\u00e3o do ataque.<\/p>\n<p>O <a href=\"https:\/\/thehackernews.com\/2025\/09\/raton-android-malware-detected-with-nfc.html\" target=\"_blank\" rel=\"noopener nofollow\">trojan RatOn<\/a>, detectado pela primeira vez na Rep\u00fablica Tcheca, \u00e9 digno de destaque. Ele combina o controle remoto do smartphone com recursos de retransmiss\u00e3o NFC, permitindo que os invasores explorem os aplicativos e cart\u00f5es banc\u00e1rios das v\u00edtimas usando v\u00e1rias combina\u00e7\u00f5es de t\u00e9cnicas. Recursos como captura de tela, manipula\u00e7\u00e3o de dados da \u00e1rea de transfer\u00eancia e envio de SMS, al\u00e9m do roubo de informa\u00e7\u00f5es de carteiras de criptomoedas e de aplicativos banc\u00e1rios, fornecem aos criminosos um arsenal extenso.<\/p>\n<p>Os cibercriminosos tamb\u00e9m incorporaram a tecnologia de retransmiss\u00e3o NFC em ofertas de malware como servi\u00e7o (MaaS) e as revenderam a outros agentes de amea\u00e7as por meio de uma assinatura. No in\u00edcio de 2025, analistas descobriram uma nova e sofisticada campanha de malware para Android na It\u00e1lia, apelidada de <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/supercardx-exposing-chinese-speaker-maas-for-nfc-relay-fraud-operation\" target=\"_blank\" rel=\"noopener nofollow\">SuperCard X<\/a>. Tentativas de implementar o SuperCard X foram registradas na R\u00fassia em maio de 2025 e no Brasil em agosto do mesmo ano.<\/p>\n<h2>O ataque direto ao NFCGate<\/h2>\n<p>O ataque direto \u00e9 o golpe criminoso original para a explora\u00e7\u00e3o do NFCGate. Nesse cen\u00e1rio, o smartphone da v\u00edtima desempenha o papel de leitor, enquanto o telefone do invasor atua como o emulador de cart\u00e3o.<\/p>\n<p>Primeiro, os fraudadores induzem o usu\u00e1rio a instalar um aplicativo malicioso disfar\u00e7ado de servi\u00e7o banc\u00e1rio, uma atualiza\u00e7\u00e3o de sistema, um aplicativo para garantir a \u201cseguran\u00e7a da conta\u201d ou at\u00e9 mesmo um aplicativo popular, como o TikTok. Ao ser instalado, o aplicativo obt\u00e9m acesso ao NFC e \u00e0 Internet, geralmente sem solicitar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-restricted-settings\/22106\/\" target=\"_blank\" rel=\"noopener\">permiss\u00f5es perigosas<\/a> ou acesso root. Algumas vers\u00f5es tamb\u00e9m solicitam acesso aos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-most-dangerous-features\/21950\/\" target=\"_blank\" rel=\"noopener\">recursos de acessibilidade do Android<\/a>.<\/p>\n<p>Em seguida, sob o pretexto de realizar uma verifica\u00e7\u00e3o de identidade, a v\u00edtima \u00e9 solicitada a aproximar o seu cart\u00e3o banc\u00e1rio do telefone. Quando isso acontece, o malware l\u00ea as informa\u00e7\u00f5es do cart\u00e3o por meio do NFC e as envia de imediato para o servidor dos criminosos. A partir da\u00ed, as informa\u00e7\u00f5es s\u00e3o retransmitidas para um segundo smartphone pertencente a uma \u201cmula financeira\u201d, que ajuda a roubar o dinheiro. Este telefone ent\u00e3o emula o cart\u00e3o da v\u00edtima para fazer pagamentos em um terminal ou sacar dinheiro de um caixa eletr\u00f4nico.<\/p>\n<p>O aplicativo falso no smartphone da v\u00edtima tamb\u00e9m solicita o PIN do cart\u00e3o (assim como ocorre em um terminal de pagamento ou caixa eletr\u00f4nico) e o envia aos invasores.<\/p>\n<p>Nas primeiras vers\u00f5es do ataque, os criminosos simplesmente ficavam a postos em um caixa eletr\u00f4nico com um telefone para usar o cart\u00e3o de uma v\u00edtima em tempo real. Com o tempo, o malware foi refinado para que as informa\u00e7\u00f5es roubadas pudessem ser usadas para fazer compras em estabelecimentos em um modo off-line atrasado, em vez de uma retransmiss\u00e3o instant\u00e2nea.<\/p>\n<p>\u00c9 dif\u00edcil para a v\u00edtima perceber o roubo: o cart\u00e3o nunca saiu de perto dela e n\u00e3o foi necess\u00e1rio inserir manualmente ou informar seus dados em voz alta, al\u00e9m de que as notifica\u00e7\u00f5es sobre os saques enviadas pelo banco podem atrasar ou at\u00e9 mesmo serem interceptadas pelo pr\u00f3prio aplicativo malicioso.<\/p>\n<p>Entre os sinais de alerta que devem fazer voc\u00ea suspeitar de um ataque direto de NFC est\u00e3o:<\/p>\n<ul>\n<li>pedidos para instalar aplicativos que n\u00e3o estejam em lojas oficiais;<\/li>\n<li>solicita\u00e7\u00f5es para aproximar seu cart\u00e3o banc\u00e1rio do telefone.<\/li>\n<\/ul>\n<h2>O ataque NFCGate reverso<\/h2>\n<p>O ataque reverso \u00e9 um golpe mais recente e mais sofisticado. N\u00e3o \u00e9 mais necess\u00e1rio que o smartphone da v\u00edtima leia seu cart\u00e3o, pois ele emula o cart\u00e3o do invasor. Para a v\u00edtima, tudo parece completamente seguro: n\u00e3o h\u00e1 necessidade de informar os dados do cart\u00e3o em voz alta, compartilhar c\u00f3digos ou aproximar um cart\u00e3o do telefone.<\/p>\n<p>Assim como no golpe direto, tudo come\u00e7a com a engenharia social. O usu\u00e1rio recebe uma liga\u00e7\u00e3o ou uma mensagem convencendo-o a instalar um aplicativo para fins de \u201cpagamentos por aproxima\u00e7\u00e3o\u201d, \u201cseguran\u00e7a do cart\u00e3o\u201d ou at\u00e9 mesmo \u201cusar moeda digital do banco central\u201d. Ap\u00f3s o aplicativo ter sido instalado, aparece uma mensagem solicitando que ele seja definido como o m\u00e9todo de pagamento por aproxima\u00e7\u00e3o padr\u00e3o. Esta etapa \u00e9 extremamente importante. Gra\u00e7as a isso, o malware n\u00e3o precisa de acesso root, apenas do consentimento do usu\u00e1rio.<\/p>\n<p>O aplicativo malicioso se conecta silenciosamente ao servidor do invasor em segundo plano e os dados de NFC de um cart\u00e3o que pertence a um dos criminosos s\u00e3o transmitidos ao dispositivo da v\u00edtima. A v\u00edtima nem percebe que isso ocorre, o que torna essa etapa completamente invis\u00edvel.<\/p>\n<p>Em seguida, ela \u00e9 instru\u00edda a se dirigir a um caixa eletr\u00f4nico. Sob o pretexto de \u201ctransferir dinheiro para uma conta segura\u201d ou \u201cenviar dinheiro para si mesma\u201d, solicita-se que ela aproxime o telefone do leitor NFC do caixa eletr\u00f4nico. Mas agora, o caixa eletr\u00f4nico est\u00e1, na verdade, interagindo com o cart\u00e3o do invasor. Um PIN \u201cnovo\u201d ou \u201ctempor\u00e1rio\u201d \u00e9 informado \u00e0 v\u00edtima com anteced\u00eancia.<\/p>\n<p>E o resultado \u00e9 que todo o dinheiro depositado ou transferido por ela acaba na conta dos criminosos.<\/p>\n<p>As caracter\u00edsticas desse ataque s\u00e3o:<\/p>\n<ul>\n<li>solicita\u00e7\u00f5es para alterar seu m\u00e9todo de pagamento por NFC padr\u00e3o;<\/li>\n<li>um PIN \u201cnovo\u201d;<\/li>\n<li>qualquer situa\u00e7\u00e3o em que voc\u00ea seja instru\u00eddo a ir at\u00e9 um caixa eletr\u00f4nico e executar a\u00e7\u00f5es seguindo as instru\u00e7\u00f5es de outra pessoa.<\/li>\n<\/ul>\n<h2>Como se proteger de ataques de retransmiss\u00e3o NFC<\/h2>\n<p>Os ataques de retransmiss\u00e3o NFC dependem mais da confian\u00e7a do usu\u00e1rio do que de vulnerabilidades t\u00e9cnicas. Para se defender contra eles, basta tomar algumas precau\u00e7\u00f5es simples.<\/p>\n<ul>\n<li>Mantenha o seu m\u00e9todo de pagamento por aproxima\u00e7\u00e3o confi\u00e1vel (como Google Pay ou Samsung Pay) como o padr\u00e3o.<\/li>\n<li>Nunca aproxime o seu cart\u00e3o banc\u00e1rio do telefone a pedido de outra pessoa ou por instru\u00e7\u00e3o de um aplicativo. Aplicativos leg\u00edtimos podem usar sua c\u00e2mera para verificar o n\u00famero de um cart\u00e3o, mas eles nunca solicitar\u00e3o que voc\u00ea use o leitor NFC para o seu pr\u00f3prio cart\u00e3o.<\/li>\n<li>Nunca siga instru\u00e7\u00f5es de estranhos em um caixa eletr\u00f4nico, n\u00e3o importa quem eles afirmem ser.<\/li>\n<li>Evite instalar aplicativos de fontes n\u00e3o oficiais. Isso inclui links enviados por aplicativos de mensagens, m\u00eddias sociais, SMS ou links recomendados durante uma chamada telef\u00f4nica, ainda que a pessoa alegue ser do suporte ao cliente ou da pol\u00edcia.<\/li>\n<li>Use <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">seguran\u00e7a abrangente nos seus smartphones Android<\/a> para bloquear chamadas fraudulentas, impedir visitas a sites de phishing e interromper a instala\u00e7\u00e3o de malware.<\/li>\n<li>Confie apenas nas lojas de aplicativos oficiais. Ao baixar um aplicativo de uma loja, verifique as avalia\u00e7\u00f5es, o n\u00famero de downloads, a data de publica\u00e7\u00e3o e a classifica\u00e7\u00e3o.<\/li>\n<li>Ao usar um caixa eletr\u00f4nico, use o seu cart\u00e3o f\u00edsico em vez do smartphone para fazer a transa\u00e7\u00e3o.<\/li>\n<li>Crie o h\u00e1bito de verificar com frequ\u00eancia a configura\u00e7\u00e3o de \u201cPagamento padr\u00e3o\u201d no menu NFC do seu telefone. Se algum aplicativo suspeito estiver listado, remova-o imediatamente e fa\u00e7a uma <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">verifica\u00e7\u00e3o de seguran\u00e7a completa no seu dispositivo<\/a>.<\/li>\n<li>Revise a lista de aplicativos com permiss\u00f5es de acessibilidade (<a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-most-dangerous-features\/21950\/\" target=\"_blank\" rel=\"noopener\">\u00e9 comum que esse recurso seja explorado por malware<\/a>). Revogue essas permiss\u00f5es para qualquer aplicativo suspeito ou desinstale os aplicativos.<\/li>\n<li>Salve os n\u00fameros oficiais de atendimento ao cliente dos bancos de que voc\u00ea \u00e9 cliente nos contatos do telefone. Ao menor ind\u00edcio de golpe, ligue diretamente para um desses n\u00fameros sem demora.<\/li>\n<li>Se voc\u00ea suspeitar que os dados do seu cart\u00e3o tenham sido comprometidos, bloqueie-o imediatamente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\">\n","protected":false},"excerpt":{"rendered":"<p>Veja como os criminosos exploram o conhecido recurso &#8220;pagamento por aproxima\u00e7\u00e3o&#8221; para roubar seu dinheiro.<\/p>\n","protected":false},"author":2722,"featured_media":24665,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,34,888,1924,830,408,977,33,1542,325,738,40,234],"class_list":{"0":"post-24664","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-android","10":"tag-bancos","11":"tag-cartoes-bancarios","12":"tag-tips","13":"tag-dispositivos-moveis","14":"tag-golpe","15":"tag-google","16":"tag-google-pay","17":"tag-nfc","18":"tag-pagamentos-seguros","19":"tag-seguranca","20":"tag-smartphones"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/nfc-gate-relay-attacks-2026\/24664\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/nfc-gate-relay-attacks-2026\/30076\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/25140\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/nfc-gate-relay-attacks-2026\/29955\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/28908\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nfc-gate-relay-attacks-2026\/30409\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nfc-gate-relay-attacks-2026\/41152\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/nfc-gate-relay-attacks-2026\/14198\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/55116\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nfc-gate-relay-attacks-2026\/23578\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/nfc-gate-relay-attacks-2026\/30163\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nfc-gate-relay-attacks-2026\/35841\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nfc-gate-relay-attacks-2026\/35496\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/nfc\/","name":"NFC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24664","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24664"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24664\/revisions"}],"predecessor-version":[{"id":24667,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24664\/revisions\/24667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24665"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24664"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}