{"id":29579,"date":"2025-04-14T20:41:52","date_gmt":"2025-04-14T18:41:52","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29579"},"modified":"2025-04-14T20:41:52","modified_gmt":"2025-04-14T18:41:52","slug":"apple-google-nfc-carding-theft-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/apple-google-nfc-carding-theft-2025\/29579\/","title":{"rendered":"I ladri di dettagli delle carte di credito NFC si nascondono dietro Apple Pay e Google Wallet"},"content":{"rendered":"<p>La sicurezza delle carte di pagamento \u00e8 in continuo miglioramento, ma gli autori degli attacchi trovano sempre nuovi modi per rubare denaro. In passato, dopo aver ingannato la vittima inducendola a consegnare le credenziali della sua carta su un falso negozio online o tramite altri tipi di truffe, i cybercriminali creavano un duplicato fisico della carta scrivendo i dati rubati su una banda magnetica. Tali carte potevano quindi essere utilizzate nei negozi e perfino agli sportelli bancomat senza alcun problema. L\u2019avvento delle carte con chip e delle password monouso (OTP) ha reso la vita molto pi\u00f9 difficile ai truffatori, che per\u00f2 <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/47475\/\" rel=\"noopener nofollow\">si sono adattati<\/a>. Il passaggio ai pagamenti tramite smartphone ha aumentato la resilienza nei confronti di alcuni tipi di truffe, ma ha anche aperto nuove strade a questo fenomeno. Ora, dopo aver rubato il numero della carta, i criminali cercano di collegarla al loro account Apple Pay o Google Wallet. Fatto ci\u00f2, utilizzano questo account da uno smartphone per pagare acquisti utilizzando la carta della vittima, in un negozio normale o in un punto vendita falso dotato di un terminale di pagamento abilitato NFC.<\/p>\n<h2>Come vengono rubate le credenziali delle carte di credito<\/h2>\n<p>Tali cyberattacchi richiedono una preparazione su scala industriale. Gli autori degli attacchi creano reti di siti Web falsi progettati per estorcere dati di pagamento. Potrebbero imitare i servizi di consegna, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/amazon-related-phishing-scam\/23434\/\" rel=\"noopener\">i grandi negozi online<\/a> e perfino i portali per il pagamento di bollette o multe stradali. I cybercriminali acquistano anche decine di smartphone, creano account Apple o Google su di essi e installano app di pagamento contactless.<\/p>\n<p>Ora arriva la parte pi\u00f9 \u201cinteressante\u201d. Quando una vittima atterra su un sito esca, le viene chiesto di collegare la sua carta o di effettuare un piccolo pagamento obbligatorio. Per farlo, \u00e8 necessario inserire i dati della carta e confermare la titolarit\u00e0 della carta digitando un OTP. <strong>In realt\u00e0, a questo punto il costo non viene addebitato sulla carta.<\/strong><\/p>\n<p>Cosa succede realmente? I dati della vittima vengono trasferiti quasi istantaneamente ai cybercriminali, che tentano di <strong>collegare la carta a un portafoglio mobile<\/strong> sul loro smartphone. Per autorizzare questa operazione \u00e8 necessario il codice OTP. Per velocizzare e semplificare il processo, gli autori degli attacchi utilizzano uno speciale software che prende i dati forniti dalla vittima e genera un\u2019immagine della carta che li replica perfettamente. Dopodich\u00e9, basta semplicemente scattare una foto di questa immagine da Apple Pay o Google Wallet. Il processo esatto per collegare una carta a un portafoglio mobile dipende dal Paese e dalla banca, ma solitamente non sono richiesti dati diversi dal numero, dalla data di scadenza, dal nome del titolare della carta, dal CVV\/CVC e dall\u2019OTP. Tutto questo pu\u00f2 essere sfruttato in un\u2019unica sessione di phishing e utilizzato immediatamente.<\/p>\n<p>Per rendere gli attacchi ancora pi\u00f9 efficaci, i cybercriminali ricorrono ad altri trucchi. Innanzitutto, se la vittima ci ripensa prima di toccare il pulsante Invia, tutti i dati gi\u00e0 inseriti nei moduli vengono comunque trasmessi ai criminali, anche se si tratta solo di pochi caratteri o di dati incompleti. In secondo luogo, il sito falso potrebbe segnalare che il pagamento non \u00e8 andato a buon fine e indurre la vittima a provare con una carta diversa. In questo modo, i criminali potrebbero rubare i dati di due o tre carte in una volta sola.<\/p>\n<p>Le carte non vengono addebitate subito e molte persone, non vedendo nulla di sospetto sul proprio estratto conto, dimenticano completamente l\u2019accaduto.<\/p>\n<h2>Come vengono rubati i soldi dalle carte<\/h2>\n<p>I cybercriminali potrebbero collegare decine di carte a uno smartphone senza cercare immediatamente di spenderci denaro. Questo smartphone, <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/krebsonsecurity.com\/2025\/02\/how-phished-data-turns-into-apple-google-wallets\/\">riempito con i numeri delle carte di credito<\/a>, viene poi rivenduto nel Dark Web. Spesso tra il momento del phishing e quello della spesa trascorrono settimane o addirittura mesi. Ma quando quel giorno spiacevole arriver\u00e0, i criminali potrebbero decidere di spendere una fortuna in articoli di lusso in un negozio fisico, semplicemente effettuando un pagamento contactless da un telefono pieno di numeri di carte falsificati. In alternativa, potrebbero aprire un loro negozio falso su una piattaforma di e-commerce legittima e far pagare dei prodotti inesistenti. In alcuni Paesi \u00e8 addirittura possibile effettuare prelievi agli sportelli bancomat utilizzando uno smartphone dotato di tecnologia NFC. In tutti i casi sopra menzionati non \u00e8 richiesta alcuna conferma della transazione tramite PIN o OTP, quindi il denaro pu\u00f2 essere sottratto finch\u00e9 la vittima non blocca la carta.<\/p>\n<p>Per accelerare il trasferimento dei portafogli mobili agli acquirenti clandestini e ridurre i rischi per chi effettua pagamenti nei negozi, gli autori degli attacchi hanno iniziato a utilizzare una tecnica di trasmissione NFC denominata <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.threatfabric.com\/blogs\/ghost-tap-new-cash-out-tactic-with-nfc-relay\">Ghost Tap<\/a>. Iniziano installando un\u2019app legittima come NFCGate su due smartphone: uno con il portafoglio mobile e le carte rubate, l\u2019altro utilizzato direttamente per i pagamenti. Questa app trasmette in tempo reale tramite Internet i dati NFC del portafoglio dal primo telefono all\u2019antenna NFC del secondo, che il complice dei cybercriminali (detto \u201cmule\u201d) appoggia sul terminale di pagamento.<\/p>\n<p>La maggior parte dei terminali nei negozi fisici e molti bancomat non sono in grado di distinguere il segnale ritrasmesso da quello originale, consentendo al \u201cmule\u201d di pagare facilmente gli acquisti (o le carte regalo, che facilitano il riciclaggio dei fondi rubati). E se il mule viene fermato nel negozio, sullo smartphone non c\u2019\u00e8 nulla di incriminante, solo la legittima app NFCGate. Non ci sono numeri di carte rubate, perch\u00e9 sono nascosti nello smartphone della mente dietro l\u2019operazione, che potrebbe trovarsi ovunque, anche in un altro Paese. Questo metodo consente ai truffatori di incassare in modo rapido e sicuro ingenti somme di denaro, poich\u00e9 pi\u00f9 truffatori possono pagare quasi contemporaneamente con la stessa carta rubata.<\/p>\n<h2>Come essere truffati con un semplice \u201ctap\u201d<\/h2>\n<p>Verso la fine del 2024, i truffatori hanno ideato un altro schema di relay NFC e lo hanno testato con successo su utenti russi; nulla impedisce che l\u2019operazione venga estesa a tutto il mondo. In questo schema, alle vittime non vengono nemmeno richieste le credenziali della loro carta. Al contrario, gli autori degli attacchi sfruttano tecniche di social engineering per convincerli a installare un\u2019app apparentemente utile sul loro smartphone, spacciandola per un servizio governativo, bancario o di altro tipo. Poich\u00e9 molte di queste app bancarie e governative in Russia sono state rimosse dagli store ufficiali a causa delle sanzioni, gli utenti ignari accettano volentieri di installarle. Alla vittima viene quindi chiesto di avvicinare la propria carta allo smartphone e di inserire il PIN a scopo di \u201cautorizzazione\u201d o \u201cverifica\u201d.<\/p>\n<p>Come avrai intuito, l\u2019app installata non ha nulla in comune con la sua descrizione. Nella prima ondata di tali attacchi, ci\u00f2 che le vittime hanno ricevuto \u00e8 stato lo stesso relay NFC, riconfezionato come una \u201capp utile\u201d. Quando la carta viene avvicinata allo smartphone, il dispositivo legge i dati della carta, insieme al PIN, agli autori degli attacchi, che la utilizzano per effettuare acquisti o prelevare contanti dagli sportelli bancomat abilitati NFC. I sistemi anti-frode delle principali banche russe hanno imparato rapidamente a identificare tali pagamenti grazie alle discrepanze tra la geolocalizzazione della vittima e quella di chi paga, quindi nel 2025 \u00e8 cambiato lo schema, ma non la sostanza.<\/p>\n<p>Ora la vittima riceve un\u2019app per creare una carta duplicata e il relay viene installato da parte degli autori degli attacchi. Successivamente, con il pretesto del rischio di furto, la vittima viene convinta a depositare denaro su un \u201cconto sicuro\u201d tramite un bancomat, utilizzando il proprio smartphone per autorizzare il pagamento. Quando la vittima avvicina il telefono al bancomat, il truffatore trasmette i dati della sua carta e il denaro finisce sul suo conto. Tali operazioni sono difficili da tracciare per i sistemi automatici antifrode, perch\u00e9 la transazione sembra perfettamente legittima: qualcuno si \u00e8 avvicinato a uno sportello bancomat e ha depositato denaro contante su una carta. Il sistema antifrode non sa che la carta apparteneva a qualcun altro.<\/p>\n<h2>Come proteggere le tue carte dai truffatori<\/h2>\n<p>Innanzitutto, Google e Apple stessi, insieme ai sistemi di pagamento, dovrebbero implementare ulteriori misure di protezione nell\u2019infrastruttura di pagamento. Tuttavia, gli utenti possono anche adottare misure personali per proteggersi:<\/p>\n<ul>\n<li>Utilizza carte virtuali per i pagamenti online. Non conservare grandi quantit\u00e0 di denaro e ricaricale solo prima di effettuare un acquisto online. Se l\u2019emittente della carta lo consente, disattiva i pagamenti offline e i prelievi di contanti da tali carte.<\/li>\n<li>Ottieni una nuova carta virtuale e blocca quella vecchia almeno una volta all\u2019anno.<\/li>\n<li>Per i pagamenti offline, collega <strong>una carta diversa<\/strong> ad Apple Pay, Google Wallet o un servizio simile. Non utilizzare mai questa carta online e, se possibile, utilizza un portafoglio mobile sul tuo smartphone quando paghi nei negozi.<\/li>\n<li>Fai molta attenzione alle app che ti chiedono di avvicinare la carta di pagamento allo smartphone, per non parlare di inserire il PIN. Se si tratta di un\u2019app bancaria affidabile da tempo, allora va bene; ma se si tratta di qualcosa di sospetto che hai appena installato da un link poco chiaro al di fuori di un app store ufficiale, allora meglio stare alla larga.<\/li>\n<li>Utilizza carte di plastica agli sportelli bancomat, non uno smartphone con tecnologia NFC.<\/li>\n<li>Installa una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza completa<\/a> su tutti i computer e smartphone per ridurre al minimo il rischio di finire su siti di phishing e installare app dannose.<\/li>\n<li>Abilita il componente <strong>Safe Money<\/strong>, disponibile in tutte le nostre <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a>, per proteggere le transazioni finanziarie e gli acquisti online.<\/li>\n<li>Attiva le notifiche sulle transazioni pi\u00f9 rapide possibili (SMS e push) per tutte le carte di pagamento e contatta immediatamente la banca o l\u2019emittente se noti qualcosa di sospetto.<\/li>\n<\/ul>\n<blockquote><p>\nVuoi altre informazioni sui modi in cui i truffatori possono rubare denaro dalle carte? Leggi i post:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/illicit-code-on-legitimate-sites\/27884\/\" rel=\"noopener\">Skimmer Web: perch\u00e9 sono cos\u00ec subdoli e pericolosi?<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/47475\/\" rel=\"noopener nofollow\">In che modo i cybercriminali rubano i fondi dalle carte bancarie e come proteggersi da tali furti<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/safe-online-shopping\/27379\/\" rel=\"noopener\">Regole per uno shopping online in tutta sicurezza<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-protection-for-financial-security\/28229\/\" rel=\"noopener\">Proteggi le tue finanze con cinque tecnologie Kaspersky<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali stanno inventando nuovi modi per sottrarre denaro dalle carte di pagamento utilizzando credenziali rubate online o tramite phishing. A volte, basta avvicinare la carta al telefono per ritrovarsi senza un soldo.<\/p>\n","protected":false},"author":2722,"featured_media":29580,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3,1213,1111,557,2341,33,1844,843,1499,67,1118],"class_list":{"0":"post-29579","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-apple-pay","10":"tag-banche","11":"tag-bancomat","12":"tag-carte-bancarie","13":"tag-google","14":"tag-minacce-finanziarie","15":"tag-nfc","16":"tag-pagamenti-sicuri","17":"tag-suggerimenti","18":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-google-nfc-carding-theft-2025\/29579\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-google-nfc-carding-theft-2025\/28732\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/23971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/12355\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-google-nfc-carding-theft-2025\/28849\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/28034\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-google-nfc-carding-theft-2025\/30876\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-google-nfc-carding-theft-2025\/39334\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-google-nfc-carding-theft-2025\/13263\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/53267\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-google-nfc-carding-theft-2025\/22709\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-google-nfc-carding-theft-2025\/23579\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-google-nfc-carding-theft-2025\/32069\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-google-nfc-carding-theft-2025\/29007\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-google-nfc-carding-theft-2025\/34796\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-google-nfc-carding-theft-2025\/34428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/nfc\/","name":"NFC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29579"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29579\/revisions"}],"predecessor-version":[{"id":29584,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29579\/revisions\/29584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29580"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}