Z roku na rok wzrasta liczba transakcji bezgotówkowych. W ubiegłym roku płatności bezgotówkowe stanowiły blisko 70 procent realizowanych transakcji. Zgodnie z danymi zawartymi w ESET Threat Report w I półroczu 2025 r. zaobserwowano znaczący, w odniesieniu do poprzedniego półrocza, 35-krotny wzrost oszustw opartych o wykorzystanie technologii NFC.
Terminem NFC określana jest technologia komunikacji bezprzewodowej krótkiego zasięgu umożliwiająca wymianę danych między urządzeniami znajdującymi się blisko siebie (do około 20 cm). NFC umożliwia m.in. realizowanie płatności zbliżeniowych przez urządzenia takie jak karty, smartfony (portfele cyfrowe) czy też nowe rozwiązania – obrączki płatnicze.
Cechy kart płatniczych powodują, że praktyczne cele ataku przestępców ograniczone są do dwóch faz ich stosowania:
Atak w fazie parowania polega na zachęceniu atakowanego do pobrania fałszywej aplikacji bankowej, nakłonieniu go do wprowadzenia wrażliwych informacji (identyfikator, data urodzenia, kod PIN), a następnie „zweryfikowania tożsamości” przez przyłożenie karty do telefonu z uruchomioną fałszywą aplikacją. Przesłany przez aplikację do oszustów przechwycony sygnał z karty umożliwia im np. wypłacanie gotówki z bankomatu.
Opisany powyżej atak na proces parowania nie ma praktycznego zastosowania przy obrączce płatniczej. Aby obrączka płatnicza mogła być stosowana jako urządzenie do realizacji płatności zbliżeniowych, musi zostać sparowana z kartą płatniczą. W procesie parowania karty płatniczej z obrączką tworzony jest dedykowany obrączce numer referencyjny, inny niż numer karty. Numer ten może być używany wyłącznie przez obrączkę i nie ma zastosowania w innych miejscach (np. w Internecie). Numer referencyjny przypisany do obrączki jest kryptograficznie powiązany z obrączką, co oznacza, że nie może również zostać przeniesiony na inne urządzenie tego typu. Praktyczny atak na ten proces sprowadzał by się do wykradzenia urządzenia sparowanego z prawdziwą aplikacją bankową.
Atak na portfel cyfrowy (Apple Pay i Google Pay) zazwyczaj realizowany jest w formie phishingu. Przestępcy rozsyłają przekonujące wiadomości, w których nakłaniają atakowanych do wprowadzenia danych kart płatniczych na fałszywych stronach internetowych, a następnie wyłudzają jednorazowy kod autoryzacyjny służący do dodania karty do portfela cyfrowego. Posiadając powyższe informacje przestępcy rejestrują kartę płatniczą w zarządzanym przez nich portfelu cyfrowym, wykorzystywanym realizowania płatności zbliżeniowych lub wypłat gotówkowych.
Jak się chronić?
Należy pamiętać o stosowaniu podstawowych zasad bezpieczeństwa:
Terminem NFC określana jest technologia komunikacji bezprzewodowej krótkiego zasięgu umożliwiająca wymianę danych między urządzeniami znajdującymi się blisko siebie (do około 20 cm). NFC umożliwia m.in. realizowanie płatności zbliżeniowych przez urządzenia takie jak karty, smartfony (portfele cyfrowe) czy też nowe rozwiązania – obrączki płatnicze.
Cechy kart płatniczych powodują, że praktyczne cele ataku przestępców ograniczone są do dwóch faz ich stosowania:
- parowanie aplikacji z kartą płatniczą,
- realizacja płatności.
Atak w fazie parowania polega na zachęceniu atakowanego do pobrania fałszywej aplikacji bankowej, nakłonieniu go do wprowadzenia wrażliwych informacji (identyfikator, data urodzenia, kod PIN), a następnie „zweryfikowania tożsamości” przez przyłożenie karty do telefonu z uruchomioną fałszywą aplikacją. Przesłany przez aplikację do oszustów przechwycony sygnał z karty umożliwia im np. wypłacanie gotówki z bankomatu.
Opisany powyżej atak na proces parowania nie ma praktycznego zastosowania przy obrączce płatniczej. Aby obrączka płatnicza mogła być stosowana jako urządzenie do realizacji płatności zbliżeniowych, musi zostać sparowana z kartą płatniczą. W procesie parowania karty płatniczej z obrączką tworzony jest dedykowany obrączce numer referencyjny, inny niż numer karty. Numer ten może być używany wyłącznie przez obrączkę i nie ma zastosowania w innych miejscach (np. w Internecie). Numer referencyjny przypisany do obrączki jest kryptograficznie powiązany z obrączką, co oznacza, że nie może również zostać przeniesiony na inne urządzenie tego typu. Praktyczny atak na ten proces sprowadzał by się do wykradzenia urządzenia sparowanego z prawdziwą aplikacją bankową.
Atak na portfel cyfrowy (Apple Pay i Google Pay) zazwyczaj realizowany jest w formie phishingu. Przestępcy rozsyłają przekonujące wiadomości, w których nakłaniają atakowanych do wprowadzenia danych kart płatniczych na fałszywych stronach internetowych, a następnie wyłudzają jednorazowy kod autoryzacyjny służący do dodania karty do portfela cyfrowego. Posiadając powyższe informacje przestępcy rejestrują kartę płatniczą w zarządzanym przez nich portfelu cyfrowym, wykorzystywanym realizowania płatności zbliżeniowych lub wypłat gotówkowych.
Jak się chronić?
Należy pamiętać o stosowaniu podstawowych zasad bezpieczeństwa:
- nie należy ufać komunikacji zawierającej jakiekolwiek aplikacje lub wskazania bezpośrednie nieautoryzowanych miejsc ich pobrania,
- nie należy instalować aplikacji „ułatwiających” zarządzanie środkami finansowymi,
- dane osobiste, dane kartowe, kody autoryzacyjne należy z rozwagą wprowadzać wyłącznie w zweryfikowanych miejscach,
- należy stosować zasadę ograniczonego zaufania i nie ulegać presji (np. czasu),
- należy sprawdzać historię zrealizowanych płatności,
- należy stosować limity płatności,
- wykorzystywane rozwiązanie należy chronić przed fizyczną utratą (kradzieżą, zgubieniem),
- utracone rozwiązanie należy bezzwłocznie zablokować bądź zgłosić utratę do Banku.