{"id":31785,"date":"2026-01-28T12:26:21","date_gmt":"2026-01-28T10:26:21","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31785"},"modified":"2026-01-28T12:31:48","modified_gmt":"2026-01-28T10:31:48","slug":"nfc-gate-relay-attacks-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/nfc-gate-relay-attacks-2026\/31785\/","title":{"rendered":"Ataques de skimming con NFC"},"content":{"rendered":"<p>Gracias a la comodidad de los pagos mediante NFC y tel\u00e9fonos inteligentes, muchas personas ya no llevan carteras ni recuerdan los PIN de sus tarjetas bancarias. Todas sus tarjetas residen en una aplicaci\u00f3n de pago, y usarla es m\u00e1s r\u00e1pido que buscar a tientas una tarjeta f\u00edsica. Los pagos m\u00f3viles tambi\u00e9n son seguros: la tecnolog\u00eda se desarroll\u00f3 hace relativamente poco tiempo e incluye numerosas protecciones antifraude. Sin embargo, los delincuentes han inventado varias formas de dar mal uso a la NFC y robar tu dinero. Afortunadamente, proteger tus fondos es muy sencillo: solo tienes que conocer estos trucos y evitar situaciones de uso de NFC que impliquen riesgos.<\/p>\n<h2>\u00bfQu\u00e9 es la retransmisi\u00f3n NFC y NFCGate?<\/h2>\n<p>La retransmisi\u00f3n NFC es una t\u00e9cnica mediante la cual los datos transmitidos de forma inal\u00e1mbrica entre una fuente (como una tarjeta bancaria) y un receptor (como un terminal de pago) son interceptados por un dispositivo intermedio y retransmitidos en tiempo real a otro. Imagina que tienes dos\u00a0tel\u00e9fonos inteligentes conectados a Internet, cada uno con una aplicaci\u00f3n de retransmisi\u00f3n instalada. Si acercas una tarjeta bancaria f\u00edsica al primer tel\u00e9fono inteligente y mantienes el segundo tel\u00e9fono inteligente cerca de un terminal o cajero autom\u00e1tico, la aplicaci\u00f3n de retransmisi\u00f3n del primer tel\u00e9fono inteligente leer\u00e1 la se\u00f1al de la tarjeta mediante NFC y la retransmitir\u00e1 en tiempo real al segundo tel\u00e9fono inteligente, que a su vez transmitir\u00e1 esta se\u00f1al al terminal. Desde la perspectiva del terminal, todo parece como si se hubiera pasado una tarjeta real, aunque la tarjeta en s\u00ed pueda estar f\u00edsicamente en otra ciudad o pa\u00eds.<\/p>\n<p>Esta tecnolog\u00eda no se cre\u00f3 originalmente para cometer delitos. La aplicaci\u00f3n NFCGate apareci\u00f3 en 2015 como una herramienta de investigaci\u00f3n despu\u00e9s de que fuera desarrollada por estudiantes de la Universidad T\u00e9cnica de Darmstadt en Alemania. Estaba destinada al an\u00e1lisis y la depuraci\u00f3n del tr\u00e1fico NFC, as\u00ed como a fines educativos y experimentos con tecnolog\u00eda sin contacto. NFCGate se distribuy\u00f3 como una soluci\u00f3n de c\u00f3digo abierto y se utiliz\u00f3 en c\u00edrculos acad\u00e9micos y de aficionados.<\/p>\n<p>Cinco\u00a0a\u00f1os despu\u00e9s, los ciberdelincuentes se dieron cuenta del potencial de la retransmisi\u00f3n NFC y comenzaron a modificar NFCGate a\u00f1adiendo modificaciones que le permit\u00edan ejecutarse a trav\u00e9s de un servidor malicioso, disfrazarse como software leg\u00edtimo y llevar a cabo escenarios de ingenier\u00eda social.<\/p>\n<p>Lo que comenz\u00f3 como un proyecto de investigaci\u00f3n se transform\u00f3 en la base de toda una clase de ataques destinados a drenar cuentas bancarias sin acceso f\u00edsico a tarjetas bancarias.<\/p>\n<h2>Un historial de uso indebido<\/h2>\n<p>Los primeros ataques documentados con un NFCGate modificado se produjeron a finales de 2023 en Rep\u00fablica Checa. A principios de 2025, el problema se hab\u00eda vuelto a gran escala y evidente: los analistas de ciberseguridad descubrieron m\u00e1s de 80\u00a0muestras \u00fanicas de malware creadas en el marco de NFCGate. Los ataques evolucionaron r\u00e1pidamente, con capacidades de retransmisi\u00f3n NFC integradas en otros componentes de malware.<\/p>\n<p>En febrero de 2025, aparecieron paquetes de malware que combinaban CraxsRAT y NFCGate, lo que les permit\u00eda a los atacantes instalar y configurar la retransmisi\u00f3n con una interacci\u00f3n m\u00ednima por parte de la v\u00edctima. En la primavera de 2025 apareci\u00f3 un <a href=\"https:\/\/www.kaspersky.es\/blog\/apple-google-nfc-carding-theft-2025\/30876\/#:~:text=C%C3%B3mo%20perder%20dinero%20pulsando%20la%20tarjeta%20en%20el%20tel%C3%A9fono\" target=\"_blank\" rel=\"noopener\">nuevo enga\u00f1o<\/a>, una versi\u00f3n denominada \u201cinversa\u201d de NFCGate, que cambi\u00f3 radicalmente la ejecuci\u00f3n del ataque.<\/p>\n<p>Cabe destacar especialmente el <a href=\"https:\/\/thehackernews.com\/2025\/09\/raton-android-malware-detected-with-nfc.html\" target=\"_blank\" rel=\"noopener nofollow\">troyano RatOn<\/a>, detectado por primera vez en la Rep\u00fablica Checa. Combina el control remoto mediante tel\u00e9fono inteligente con capacidades de retransmisi\u00f3n NFC, lo que les permite a los atacantes dirigirse a las aplicaciones bancarias y tarjetas de las v\u00edctimas mediante diversas combinaciones de t\u00e9cnicas. Funciones como la captura de pantalla, la manipulaci\u00f3n de datos del portapapeles, el env\u00edo de SMS y el robo de informaci\u00f3n de carteras de criptomonedas y aplicaciones bancarias les proporcionan a los delincuentes un amplio arsenal.<\/p>\n<p>Los ciberdelincuentes tambi\u00e9n han incorporado la tecnolog\u00eda de retransmisi\u00f3n NFC en ofertas de malware como servicio (MaaS) y las revenden a otros actores maliciosos mediante suscripci\u00f3n. A principios de 2025, analistas descubrieron una nueva y sofisticada campa\u00f1a de malware para Android en Italia, denominada <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/supercardx-exposing-chinese-speaker-maas-for-nfc-relay-fraud-operation\" target=\"_blank\" rel=\"noopener nofollow\">SuperCard X<\/a>. Se registraron intentos de difusi\u00f3n de SuperCard X en Rusia en mayo de 2025 y en Brasil en agosto del mismo a\u00f1o.<\/p>\n<h2>El ataque directo con NFCGate<\/h2>\n<p>El ataque directo es el mecanismo criminal original que aprovecha NFCGate. En este escenario, el tel\u00e9fono inteligente de la v\u00edctima desempe\u00f1a la funci\u00f3n de lector, mientras que el tel\u00e9fono del atacante act\u00faa como emulador de tarjeta.<\/p>\n<p>Primero, los estafadores enga\u00f1an al usuario para que instale una aplicaci\u00f3n maliciosa disfrazada de servicio bancario, actualizaci\u00f3n del sistema, aplicaci\u00f3n de \u201cseguridad de la cuenta\u201d o incluso una aplicaci\u00f3n popular como TikTok. Una vez instalada, la aplicaci\u00f3n obtiene acceso tanto a NFC como a Internet, a menudo, sin solicitar <a href=\"https:\/\/www.kaspersky.es\/blog\/android-restricted-settings\/29495\/\" target=\"_blank\" rel=\"noopener\">permisos peligrosos<\/a> o acceso de root. Algunas versiones tambi\u00e9n solicitan acceso a <a href=\"https:\/\/www.kaspersky.es\/blog\/android-most-dangerous-features\/29287\/\" target=\"_blank\" rel=\"noopener\">las funciones de accesibilidad de Android<\/a>.<\/p>\n<p>Luego, con el pretexto de verificar su identidad, se le pide a la v\u00edctima que acerque su tarjeta bancaria al tel\u00e9fono. Cuando lo hace, el malware lee los datos de la tarjeta a trav\u00e9s de NFC y los env\u00eda inmediatamente al servidor de los delincuentes. Desde all\u00ed, la informaci\u00f3n se transmite a un segundo tel\u00e9fono inteligente en manos de una \u201cmula\u201d, que ayuda a extraer el dinero. Luego, este tel\u00e9fono emula la tarjeta de la v\u00edctima para realizar pagos en un terminal o retirar efectivo de un cajero autom\u00e1tico.<\/p>\n<p>La aplicaci\u00f3n falsa instalada en el tel\u00e9fono inteligente de la v\u00edctima tambi\u00e9n solicita el PIN de la tarjeta, igual que en un terminal de pago o un cajero autom\u00e1tico, y lo env\u00eda a los atacantes.<\/p>\n<p>En las primeras versiones del ataque, los delincuentes simplemente se paraban en un cajero autom\u00e1tico con un tel\u00e9fono para usar la tarjeta del usuario enga\u00f1ado en tiempo real. M\u00e1s tarde, el malware se perfeccion\u00f3 para que los datos robados pudieran utilizarse para realizar compras en tiendas f\u00edsicas de forma diferida y sin conexi\u00f3n, en lugar de en tiempo real.<\/p>\n<p>Para la v\u00edctima, el robo es dif\u00edcil de detectar: la tarjeta nunca sali\u00f3 de su poder, no tuvo que introducir manualmente ni recitar sus datos, y las alertas del banco sobre las retiradas de dinero pueden retrasarse o incluso ser interceptadas por la propia aplicaci\u00f3n maliciosa.<\/p>\n<p>Entre las se\u00f1ales de alerta que deber\u00edan hacerte sospechar de un ataque NFC directo se encuentran las siguientes:<\/p>\n<ul>\n<li>Invitaciones a instalar aplicaciones que no provienen de tiendas oficiales.<\/li>\n<li>Solicitudes para acercar tu tarjeta bancaria a tu tel\u00e9fono.<\/li>\n<\/ul>\n<h2>El ataque NFCGate inverso<\/h2>\n<p>El ataque inverso es un mecanismo m\u00e1s nuevo y sofisticado. El tel\u00e9fono inteligente de la v\u00edctima ya no lee su tarjeta, sino que emula la tarjeta del atacante. Para la v\u00edctima, todo parece completamente seguro: no es necesario recitar los detalles de la tarjeta, compartir c\u00f3digos o acercar el tel\u00e9fono a una tarjeta.<\/p>\n<p>Al igual que con el mecanismo directo, todo comienza con la ingenier\u00eda social. El usuario recibe una llamada o un mensaje en el que se lo convence para que instale una aplicaci\u00f3n para \u201cpagos sin contacto\u201d, \u201cseguridad de tarjetas\u201d o incluso \u201cuso de moneda digital del banco central\u201d. Una vez instalada, la nueva aplicaci\u00f3n solicita que se establezca como m\u00e9todo de pago sin contacto predeterminado, y este paso es de suma importancia. Gracias a esto, el malware no requiere acceso root, solo el consentimiento del usuario.<\/p>\n<p>Luego, la aplicaci\u00f3n maliciosa se conecta silenciosamente al servidor de los atacantes en segundo plano y los datos NFC de una tarjeta que le pertenece a uno de los delincuentes se transmiten al dispositivo de la v\u00edctima. Este paso es completamente invisible para la v\u00edctima.<\/p>\n<p>A continuaci\u00f3n, se dirige a la v\u00edctima a un cajero autom\u00e1tico. Con el pretexto de \u201ctransferir dinero a una cuenta segura\u201d o \u201cenviarse dinero a s\u00ed mismo\u201d, se les indica que acerquen el tel\u00e9fono al lector NFC del cajero autom\u00e1tico. En este momento, el cajero autom\u00e1tico interact\u00faa con la tarjeta del atacante. El PIN se le da a la v\u00edctima de antemano y se le presenta como \u201cnuevo\u201d o \u201ctemporal\u201d.<\/p>\n<p>Esto hace que todo el dinero que la v\u00edctima deposita o transfiere termine en la cuenta de los delincuentes.<\/p>\n<p>Las caracter\u00edsticas distintivas de este ataque son las siguientes:<\/p>\n<ul>\n<li>Solicitudes para cambiar tu m\u00e9todo de pago NFC predeterminado.<\/li>\n<li>Un PIN \u201cnuevo\u201d.<\/li>\n<li>Cualquier situaci\u00f3n en la que te digan que vayas a un cajero autom\u00e1tico y realices acciones all\u00ed siguiendo instrucciones de otra persona.<\/li>\n<\/ul>\n<h2>C\u00f3mo protegerte de este ataque<\/h2>\n<p>Los ataques de retransmisi\u00f3n NFC se basan m\u00e1s en la confianza de los usuarios que en las vulnerabilidades t\u00e9cnicas. Para defenderse de ellos, basta con tomar algunas precauciones sencillas.<\/p>\n<ul>\n<li>Aseg\u00farate de mantener tu m\u00e9todo de pago sin contacto de confianza (como Google Pay o Samsung Pay) como predeterminado.<\/li>\n<li>Nunca acerques tu tarjeta bancaria a tu tel\u00e9fono a petici\u00f3n de otra persona o porque una aplicaci\u00f3n te lo indique. Las aplicaciones leg\u00edtimas pueden utilizar la c\u00e1mara para escanear un n\u00famero de tarjeta, pero nunca te pedir\u00e1n que utilices el lector NFC para tu propia tarjeta.<\/li>\n<li>Nunca sigas instrucciones de desconocidos en un cajero autom\u00e1tico, sin importar qui\u00e9nes digan ser.<\/li>\n<li>Evita instalar aplicaciones de fuentes no oficiales. Esto incluye enlaces enviados a trav\u00e9s de aplicaciones de mensajer\u00eda, redes sociales, SMS o recomendados durante una llamada telef\u00f3nica, incluso si provienen de alguien que dice ser del servicio de atenci\u00f3n al cliente o de la polic\u00eda.<\/li>\n<li>Utiliza una <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">seguridad integral en tus tel\u00e9fonos inteligentes Android<\/a><b> <\/b>para bloquear llamadas fraudulentas, evitar visitas a sitios de phishing y detener la instalaci\u00f3n de malware.<\/li>\n<li>Utiliza \u00fanicamente tiendas de aplicaciones oficiales. Cuando descargues una aplicaci\u00f3n de una tienda, comprueba las rese\u00f1as, la cantidad de descargas, la fecha de publicaci\u00f3n y la calificaci\u00f3n de la aplicaci\u00f3n.<\/li>\n<li>Cuando utilices un cajero autom\u00e1tico, usa tu tarjeta f\u00edsica en lugar de tu tel\u00e9fono inteligente para realizar la transacci\u00f3n.<\/li>\n<li>Acost\u00fambrate a comprobar peri\u00f3dicamente la configuraci\u00f3n de \u201cM\u00e9todo de pago predeterminado\u201d en el men\u00fa NFC de tu tel\u00e9fono. Si ves alguna aplicaci\u00f3n sospechosa en la lista, elim\u00ednala inmediatamente y ejecuta un <strong><a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis de seguridad completo en tu dispositivo<\/a><\/strong>.<\/li>\n<li>Revisa la lista de aplicaciones con permisos de accesibilidad, ya que se trata de una funci\u00f3n que suele ser <a href=\"https:\/\/www.kaspersky.es\/blog\/android-most-dangerous-features\/29287\/\" target=\"_blank\" rel=\"noopener\">objeto de abuso por parte del malware<\/a>. Revoca estos permisos para cualquier aplicaci\u00f3n sospechosa o desinstala las aplicaciones por completo.<\/li>\n<li>Guarda los n\u00fameros oficiales de atenci\u00f3n al cliente de tus bancos en los contactos de tu tel\u00e9fono. Ante el m\u00e1s m\u00ednimo indicio de irregularidad, llama directamente y sin demora a la l\u00ednea de atenci\u00f3n al cliente de tu banco.<\/li>\n<li>Si sospechas que los datos de tu tarjeta han sido vulnerados, bloquea la tarjeta inmediatamente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo aprovechan los delincuentes la conocida funci\u00f3n &#8220;paga con tu tel\u00e9fono&#8221; para robarte el dinero.<\/p>\n","protected":false},"author":2722,"featured_media":31786,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,59,685,323,219,561,16,2647,578,809,61,1343,3565],"class_list":{"0":"post-31785","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-android","10":"tag-bancos","11":"tag-consejos","12":"tag-dispositivos-moviles","13":"tag-estafa","14":"tag-google","15":"tag-google-pay","16":"tag-nfc","17":"tag-pagos-seguros","18":"tag-seguridad","19":"tag-tarjetas-bancarias","20":"tag-telefonos-inteligentes"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nfc-gate-relay-attacks-2026\/31785\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/nfc-gate-relay-attacks-2026\/30076\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/25140\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/nfc-gate-relay-attacks-2026\/29955\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/28908\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nfc-gate-relay-attacks-2026\/30409\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nfc-gate-relay-attacks-2026\/41152\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/nfc-gate-relay-attacks-2026\/14198\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/55116\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nfc-gate-relay-attacks-2026\/23578\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/nfc-gate-relay-attacks-2026\/30163\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nfc-gate-relay-attacks-2026\/35841\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nfc-gate-relay-attacks-2026\/35496\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/nfc\/","name":"NFC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31785"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31785\/revisions"}],"predecessor-version":[{"id":31789,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31785\/revisions\/31789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31786"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}