{"id":28034,"date":"2025-04-21T10:28:57","date_gmt":"2025-04-21T16:28:57","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28034"},"modified":"2025-04-21T10:28:57","modified_gmt":"2025-04-21T16:28:57","slug":"apple-google-nfc-carding-theft-2025","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/28034\/","title":{"rendered":"Los usuarios de tarjetas NFC se esconden detr\u00e1s de Apple Pay y Google Wallet"},"content":{"rendered":"<p>La seguridad de las tarjetas de pago mejora constantemente, pero los atacantes siguen encontrando nuevas formas de robar dinero. En el pasado, despu\u00e9s de enga\u00f1ar a la v\u00edctima para que entregara las credenciales de su tarjeta en una tienda en l\u00ednea falsa o a trav\u00e9s de otra estafa, los ciberdelincuentes fabricaban un duplicado f\u00edsico de la tarjeta escribiendo los datos robados en una banda magn\u00e9tica. Estas tarjetas podr\u00edan utilizarse en tiendas e incluso en cajeros autom\u00e1ticos sin inconvenientes. Si bien la llegada de las tarjetas con chip y las contrase\u00f1as de un solo uso (OTP) ha complicado mucho la vida de los estafadores, <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/26092\/\" target=\"_blank\" rel=\"noopener\">se han adaptado<\/a>. El cambio a los pagos m\u00f3viles con tel\u00e9fonos inteligentes ha aumentado la resiliencia frente a algunos tipos de estafas, pero tambi\u00e9n ha abierto nuevas v\u00edas para ello. Ahora, despu\u00e9s de haber suplantado el n\u00famero de una tarjeta, intentan vincularla a su propia cuenta de Apple Pay o Google Wallet. Una vez hecho esto, utilizan esta cuenta desde un tel\u00e9fono inteligente para pagar productos con la tarjeta de la v\u00edctima, ya sea en una tienda normal o en un establecimiento falso con una terminal de pago habilitada para NFC.<\/p>\n<h2>C\u00f3mo se suplantan las credenciales de las tarjetas<\/h2>\n<p>Estos ciberataques implican una preparaci\u00f3n a escala industrial. Los atacantes crean redes de sitios web falsos dise\u00f1ados para obtener datos de pago. Pueden imitar servicios de reparto, <a href=\"https:\/\/latam.kaspersky.com\/blog\/amazon-related-phishing-scam\/20620\/\" target=\"_blank\" rel=\"noopener\">grandes tiendas en l\u00ednea<\/a> e incluso portales para pagar facturas de servicios p\u00fablicos o multas de tr\u00e1fico. Los ciberdelincuentes tambi\u00e9n compran decenas de tel\u00e9fonos inteligentes, crean cuentas de Apple o Google en ellos e instalan aplicaciones de pago sin contacto.<\/p>\n<p>Ahora viene lo m\u00e1s jugoso. Cuando una v\u00edctima aterriza en un sitio de cebo, se le pide que vincule su tarjeta o realice un peque\u00f1o pago obligatorio. Esto requiere introducir los detalles de su tarjeta y confirmar la propiedad de la tarjeta ingresando una OTP. <strong>De hecho, la tarjeta no se carga en ese momento.<\/strong><\/p>\n<p>\u00bfQu\u00e9 sucede realmente? Los datos de la v\u00edctima se transfieren casi instant\u00e1neamente a los ciberdelincuentes, quienes intentan <strong>vincular la tarjeta a una cartera m\u00f3vil<\/strong> en su tel\u00e9fono inteligente. El c\u00f3digo OTP es necesario para autorizar esta operaci\u00f3n. Para acelerar y simplificar el proceso, los atacantes utilizan un software especial que toma los datos que ha proporcionado la v\u00edctima y genera una imagen de la tarjeta que la replica a la perfecci\u00f3n. Despu\u00e9s, basta con tomar una fotograf\u00eda de esta imagen desde Apple Pay o Google Wallet. El proceso exacto para vincular una tarjeta a una cartera m\u00f3vil depende del pa\u00eds y el banco espec\u00edficos, pero, por lo general, no se requieren datos m\u00e1s que el n\u00famero, la fecha de vencimiento, el nombre del titular de la tarjeta, el CVV\/CVC y la OTP. Todo esto se puede suplantar en una sola sesi\u00f3n y poner en uso inmediatamente.<\/p>\n<p>Para que los ataques sean a\u00fan m\u00e1s efectivos, los ciberdelincuentes emplean trucos adicionales. En primer lugar, si la v\u00edctima recapacita antes de pulsar el bot\u00f3n Enviar, los datos ya introducidos en los formularios se siguen transmitiendo a los delincuentes, aunque se trate de unos pocos caracteres o de una entrada incompleta. En segundo lugar, el sitio falso puede informar que el pago ha fallado y solicitarle a la v\u00edctima que pruebe con una tarjeta diferente. De esta manera, los delincuentes podr\u00edan robar los datos de dos o tres\u00a0tarjetas a la vez.<\/p>\n<p>Las tarjetas no se cargan de inmediato y muchas personas, al no ver nada sospechoso en su extracto bancario, se olvidan por completo del incidente.<\/p>\n<h2>C\u00f3mo se roba dinero de las tarjetas<\/h2>\n<p>Los ciberdelincuentes podr\u00edan vincular decenas de tarjetas a un tel\u00e9fono inteligente sin intentar gastar dinero inmediatamente desde ellas. Este tel\u00e9fono inteligente, <a href=\"https:\/\/krebsonsecurity.com\/2025\/02\/how-phished-data-turns-into-apple-google-wallets\/\" target=\"_blank\" rel=\"noopener nofollow\">repleto de n\u00fameros de tarjetas<\/a>, se revende luego en la red oscura. A menudo, transcurren semanas o incluso meses entre el phishing y el gasto. Pero cuando llegue ese desagradable d\u00eda, los delincuentes podr\u00edan decidir derrochar en art\u00edculos de lujo en una tienda f\u00edsica simplemente realizando un pago sin contacto desde un tel\u00e9fono lleno de n\u00fameros de tarjeta suplantados. Otra posibilidad es que creen su propia tienda falsa en una plataforma de comercio electr\u00f3nico leg\u00edtima y cobren dinero por productos inexistentes. Algunos pa\u00edses incluso permiten retiros de cajeros autom\u00e1ticos utilizando un tel\u00e9fono inteligente con tecnolog\u00eda NFC. En todos los casos anteriores, no se requiere confirmaci\u00f3n de la transacci\u00f3n mediante PIN u OTP, por lo que el dinero puede desviarse hasta que la v\u00edctima bloquee la tarjeta.<\/p>\n<p>Para agilizar la transferencia de carteras m\u00f3viles a compradores clandestinos, as\u00ed como para reducir el riesgo de quienes realizan pagos en tiendas, los atacantes comenzaron a utilizar una t\u00e9cnica de retransmisi\u00f3n por NFC apodada <a href=\"https:\/\/www.threatfabric.com\/blogs\/ghost-tap-new-cash-out-tactic-with-nfc-relay\" target=\"_blank\" rel=\"noopener nofollow\">Ghost Tap<\/a>. Comienzan instalando una aplicaci\u00f3n leg\u00edtima como NFCGate en dos\u00a0tel\u00e9fonos inteligentes: uno con la cartera m\u00f3vil y las tarjetas robadas, el otro utilizado directamente para los pagos. Esta aplicaci\u00f3n transmite, en tiempo real a trav\u00e9s de Internet, los datos NFC de la cartera del primer tel\u00e9fono a la antena NFC del segundo, que el c\u00f3mplice de los ciberdelincuentes (conocido como \u201cmula\u201d) pulsa en la terminal de pago.<\/p>\n<p>La mayor\u00eda de las terminales de las tiendas fuera de l\u00ednea y muchos cajeros autom\u00e1ticos son incapaces de distinguir la se\u00f1al retransmitida de una original, lo que le permite a la mula pagar f\u00e1cilmente productos (o tarjetas regalo, que facilitan el blanqueo de los fondos robados). Adem\u00e1s, si la mula es detenida en la tienda, no hay nada incriminatorio en el tel\u00e9fono inteligente, solo la aplicaci\u00f3n leg\u00edtima NFCGate. No hay n\u00fameros de tarjetas robadas, ya que est\u00e1n escondidos en el tel\u00e9fono inteligente del cerebro de la operaci\u00f3n, que puede estar en cualquier parte, incluso en otro pa\u00eds. Este m\u00e9todo les permite a los estafadores retirar grandes sumas de dinero de forma r\u00e1pida y segura porque puede haber varias mulas pagando casi simult\u00e1neamente con la misma tarjeta robada.<\/p>\n<h2>C\u00f3mo perder dinero pulsando la tarjeta en el tel\u00e9fono<\/h2>\n<p>A finales de 2024, los estafadores idearon otro mecanismo de retransmisi\u00f3n por NFC y lo probaron con \u00e9xito con usuarios de Rusia, y nada impide que la operaci\u00f3n se extienda a todo el mundo. Mediante este mecanismo, ni siquiera se les pide a las v\u00edctimas las credenciales de su tarjeta. En lugar de eso, los atacantes utilizan ingenier\u00eda social para obligarlos a instalar una aplicaci\u00f3n supuestamente \u00fatil en sus tel\u00e9fonos inteligentes bajo la apariencia de un servicio gubernamental, bancario o de otro tipo. Dado que muchas de estas aplicaciones bancarias y gubernamentales en Rusia fueron retiradas de las tiendas oficiales debido a las sanciones, los usuarios desprevenidos acceden f\u00e1cilmente a instalarlas. Luego se le pide a la v\u00edctima que acerque su tarjeta a su tel\u00e9fono inteligente e introduzca su PIN para fines de \u201cautorizaci\u00f3n\u201d o \u201cverificaci\u00f3n\u201d.<\/p>\n<p>Como habr\u00e1s adivinado, la aplicaci\u00f3n instalada no tiene nada en com\u00fan con su descripci\u00f3n. En la primera ola de este tipo de ataques, lo que recibieron las v\u00edctimas fue la misma retransmisi\u00f3n por NFC, reempaquetada como una \u201caplicaci\u00f3n pr\u00e1ctica\u201d. Cuando se acerca al tel\u00e9fono inteligente, lee la tarjeta y transmite sus datos junto con el PIN a los atacantes, quienes la usan para realizar compras o retirar efectivo de cajeros autom\u00e1ticos con NFC. Los sistemas antifraude de los grandes bancos rusos aprendieron r\u00e1pidamente a identificar este tipo de pagos debido a desajustes en la geolocalizaci\u00f3n de la v\u00edctima y del pagador, por lo que en 2025 el mecanismo cambi\u00f3, no as\u00ed su esencia.<\/p>\n<p>Ahora, la v\u00edctima recibe una aplicaci\u00f3n para crear una tarjeta duplicada y la retransmisi\u00f3n se instala del lado de los atacantes. A continuaci\u00f3n, con el falso pretexto del riesgo de robo, se convence a la v\u00edctima para que deposite dinero en una \u201ccuenta segura\u201d a trav\u00e9s de un cajero autom\u00e1tico, utilizando su tel\u00e9fono inteligente para autorizar el pago. Cuando la v\u00edctima acerca su tel\u00e9fono al cajero autom\u00e1tico, el estafador le transmite los datos de su propia tarjeta y el dinero termina en su cuenta. Este tipo de operaciones son dif\u00edciles de rastrear para los sistemas antifraude autom\u00e1ticos, ya que la transacci\u00f3n parece perfectamente leg\u00edtima: alguien se ha acercado a un cajero autom\u00e1tico y ha depositado dinero en una tarjeta. El sistema antifraude no sabe que la tarjeta pertenece a otra persona.<\/p>\n<h2>C\u00f3mo proteger tus tarjetas de los estafadores<\/h2>\n<p>En primer lugar, los propios Google y Apple, junto con los sistemas de pago, deber\u00edan implementar medidas de protecci\u00f3n adicionales en la infraestructura de pagos. Sin embargo, los usuarios tambi\u00e9n pueden tomar medidas para protegerse:<\/p>\n<ul>\n<li>Utiliza tarjetas virtuales para pagos en l\u00ednea. No guardes grandes cantidades de dinero en ellas y solo rec\u00e1rgalas justo antes de realizar una compra en l\u00ednea. Si el emisor de tu tarjeta lo permite, desactiva los pagos fuera de l\u00ednea y los retiros de efectivo de dichas tarjetas.<\/li>\n<li>Consigue una nueva tarjeta virtual y bloquea la antigua al menos una vez al a\u00f1o.<\/li>\n<li>Para pagos fuera de l\u00ednea, vincula <strong>una tarjeta diferente<\/strong> a Apple Pay, Google Wallet o un servicio similar. Nunca uses esta tarjeta en l\u00ednea y, si es posible, utiliza una cartera m\u00f3vil en tu tel\u00e9fono inteligente cuando pagues en tiendas.<\/li>\n<li>Desconf\u00eda de las aplicaciones que te piden que acerques la tarjeta de pago al tel\u00e9fono inteligente y mucho menos que introduzcas el PIN. Si se trata de una aplicaci\u00f3n bancaria en la que se conf\u00eda desde hace tiempo, entonces perfecto; pero si es algo dudoso que acabas de instalar desde un enlace oscuro fuera de una tienda oficial de aplicaciones, entonces mantente lejos.<\/li>\n<li>Utiliza tarjetas de pl\u00e1stico en los cajeros autom\u00e1ticos, no un tel\u00e9fono inteligente con NFC.<\/li>\n<li>Instala una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad integral<\/a>\u00a0en todos los ordenadores y tel\u00e9fonos inteligentes para minimizar el riesgo de llegar a sitios de phishing e instalar aplicaciones maliciosas.<\/li>\n<li>Activa el componente <strong>Pago seguro<\/strong>, disponible en todas nuestras <a href=\"https:\/\/latam.kaspersky.com\/home-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a>, para proteger las transacciones financieras y las compras en l\u00ednea.<\/li>\n<li>Activa las notificaciones de transacciones m\u00e1s r\u00e1pidas posibles (texto y push) para todas las tarjetas de pago y ponte en contacto con tu banco o emisor inmediatamente si detectas algo sospechoso.<\/li>\n<\/ul>\n<blockquote><p>\u00bfQuieres saber m\u00e1s sobre c\u00f3mo los estafadores pueden robar dinero de tus tarjetas? Lee nuestras publicaciones:<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/26493\/\" target=\"_blank\" rel=\"noopener\">Skimmers web: \u00bfpor qu\u00e9 son particularmente sigilosos y peligrosos?<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/26092\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo roban fondos de las tarjetas bancarias y c\u00f3mo protegerte<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/safe-online-shopping\/25546\/\" target=\"_blank\" rel=\"noopener\">Reglas para una compra online segura<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-protection-for-financial-security\/26865\/\" target=\"_blank\" rel=\"noopener\">Cinco tecnolog\u00edas para proteger tus finanzas<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes est\u00e1n inventando nuevas formas de robar dinero de las tarjetas de pago utilizando credenciales obtenidas en l\u00ednea o por tel\u00e9fono. A veces, simplemente acercar la tarjeta al tel\u00e9fono es suficiente para dejarte sin dinero.<\/p>\n","protected":false},"author":2722,"featured_media":28035,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[2364,26,1423,649,1634,107,553,61,1428,5926,2076],"class_list":{"0":"post-28034","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas-financieras","9":"tag-apple","10":"tag-apple-pay","11":"tag-bancos","12":"tag-cajeros-automaticos","13":"tag-consejos","14":"tag-estafas","15":"tag-google","16":"tag-nfc","17":"tag-pagos-seguros","18":"tag-tarjetas-bancarias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/28034\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-google-nfc-carding-theft-2025\/28732\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/23971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/12355\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-google-nfc-carding-theft-2025\/28849\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-google-nfc-carding-theft-2025\/30876\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-google-nfc-carding-theft-2025\/29579\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-google-nfc-carding-theft-2025\/39334\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-google-nfc-carding-theft-2025\/13263\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/53267\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-google-nfc-carding-theft-2025\/22709\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-google-nfc-carding-theft-2025\/23579\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-google-nfc-carding-theft-2025\/32069\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-google-nfc-carding-theft-2025\/29007\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-google-nfc-carding-theft-2025\/34796\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-google-nfc-carding-theft-2025\/34428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/nfc\/","name":"NFC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28034"}],"version-history":[{"count":8,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28034\/revisions"}],"predecessor-version":[{"id":28043,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28034\/revisions\/28043"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28035"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}