{"id":30409,"date":"2026-01-27T14:43:41","date_gmt":"2026-01-27T12:43:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30409"},"modified":"2026-01-27T14:44:35","modified_gmt":"2026-01-27T12:44:35","slug":"nfc-gate-relay-attacks-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/nfc-gate-relay-attacks-2026\/30409\/","title":{"rendered":"Attacchi di skimming NFC"},"content":{"rendered":"<p>I pagamenti NFC e tramite smartphone sono cos\u00ec comodi che molte persone hanno detto addio al portafoglio e non si preoccupano pi\u00f9 di ricordare i codici PIN. Le carte bancarie sono ormai memorizzate in un\u2019app specifica, che risulta pi\u00f9 veloce da utilizzare rispetto alle carte fisiche. Inoltre, i pagamenti mobili sono sicuri: si basano infatti su una tecnologia relativamente nuova, che integra un\u2019ampia serie di misure di difesa contro le frodi. E anche se i cybercriminali hanno escogitato metodi diversi per approfittare dell\u2019NFC e sottrarre denaro, \u00e8 molto semplice proteggere il proprio conto in banca. Leggi i suggerimenti di questo articolo ed evita le situazioni in cui \u00e8 pericoloso utilizzare l\u2019NFC.<\/p>\n<h2>Relay NFC e NFCGate: che cosa sono?<\/h2>\n<p>Il relay NFC \u00e8 una tecnica specifica in base alla quale le informazioni inviate in modalit\u00e0 wireless da una sorgente (ad esempio, una carta bancaria) a un ricevitore (come un terminale di pagamento) vengono intercettate da un dispositivo intermedio e trasmesse in tempo reale a un altro. Supponiamo di avere due smartphone che sono connessi tramite Internet e in ciascuno dei quali \u00e8 installata un\u2019app di relay. Se si accosta una carta fisica a uno smartphone e si tiene l\u2019altro vicino a un terminale di pagamento o a uno sportello bancomat, l\u2019app di relay installata nel primo rileva il segnale della carta tramite NFC e lo inoltra in tempo reale al secondo smartphone, che a sua volta lo trasmette al terminale. Dal punto di vista del dispositivo ricevente, l\u2019operazione sembra sostanzialmente identica a quella che viene normalmente eseguita con una carta reale \u2013 carta che in realt\u00e0 potrebbe anche trovarsi fisicamente in un\u2019altra citt\u00e0 o in un altro paese.<\/p>\n<p>La tecnologia NFC non nasce per scopi criminali. Sviluppata dagli studenti dell\u2019Universit\u00e0 Tecnica di Darmstadt, in Germania, l\u2019app NFCGate ha fatto la sua comparsa nel 2015 come strumento di ricerca destinato alla didattica, al testing della tecnologia contactless, all\u2019analisi e al debug del traffico NFC. Distribuita come soluzione open source, NFCGate ha riscosso subito un ampio consenso in ambito accademico e tra gli appassionati del settore.<\/p>\n<p>Cinque anni dopo, rendendosi conto delle enormi possibilit\u00e0 offerte dal relay NFC, i cybercriminali hanno cominciato a modificare l\u2019app con l\u2019aggiunta di una serie di mod, progettate per instradare la comunicazione verso un server dannoso, spacciare il software come legittimo e mettere in campo tecniche di social engineering.<\/p>\n<p>Quello che in origine era un progetto di ricerca si \u00e8 trasformato nella tecnologia essenziale di una classe completamente nuova di attacchi, che consentono ai malintenzionati di prosciugare i conti bancari anche senza disporre di una carta fisica.<\/p>\n<h2>Indietro nel tempo: l\u2019uso improprio della tecnologia NFC<\/h2>\n<p>I primi attacchi sferrati mediante una versione modificata dell\u2019app NFCGate sono stati registrati in Repubblica Ceca negli ultimi mesi del 2023. Entro l\u2019inizio del 2025 il fenomeno era ormai diventato dilagante e macroscopico, tanto che gli analisti di cybersecurity hanno scoperto pi\u00f9 di 80 campioni univoci di malware basati sul framework NFCGate. Gli attacchi si sono evoluti rapidamente e le funzionalit\u00e0 di relay NFC sono state integrate in altri componenti dei malware.<\/p>\n<p>Nel febbraio del 2025 sono comparsi dei bundle di malware che combinavano il ransomware CraxsRAT e l\u2019app NFCGate. I cybercriminali potevano cos\u00ec implementare e configurare la trasmissione quasi senza interagire con la vittima. Nella primavera dello stesso anno \u00e8 emerso un <a href=\"https:\/\/www.kaspersky.it\/blog\/apple-google-nfc-carding-theft-2025\/29579\/#:~:text=Come%20essere%20truffati%20con%20un%20semplice%20%E2%80%9Ctap%E2%80%9D\" target=\"_blank\" rel=\"noopener\">nuovo sistema di frode<\/a>, basato su versione \u201cdecodificata\u201d dell\u2019app NFCGate, che ha rivoluzionato le modalit\u00e0 di esecuzione degli attacchi.<\/p>\n<p>Vale la pena di fare un approfondimento sul <a href=\"https:\/\/thehackernews.com\/2025\/09\/raton-android-malware-detected-with-nfc.html\" target=\"_blank\" rel=\"noopener nofollow\">trojan RatOn<\/a>, individuato per la prima volta in Repubblica Ceca. Questo malware, che unisce le funzionalit\u00e0 di controllo remoto dello smartphone a quelle di relay NFC, consente agli autori degli attacchi di prendere di mira app e carte attraverso svariate combinazioni di tecniche. I cybercriminali possono ricorrere a un ampio arsenale di armi improprie, dalle opzioni per l\u2019acquisizione di screenshot alla manipolazione dei dati memorizzati negli appunti, dall\u2019invio di SMS al furto delle informazioni dei portafogli di criptovaluta e delle app bancarie.<\/p>\n<p>La tecnologia di relay NFC \u00e8 stata inoltre integrata in una serie di pacchetti MaaS (Malware-as-a-Service), che vengono rivenduti in abbonamento ad altri attori di minacce. Agli inizi del 2025 gli analisti hanno scoperto che in Italia era in corso una nuova e sofisticata campagna di malware Android, chiamata <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/supercardx-exposing-chinese-speaker-maas-for-nfc-relay-fraud-operation\" target=\"_blank\" rel=\"noopener nofollow\">SuperCard X<\/a>. In Russia e in Brasile, rispettivamente nei mesi di maggio e agosto dello stesso anno, i cybercriminali hanno tentato diverse volte di distribuire il malware SuperCard X.<\/p>\n<h2>Attacchi NFCGate diretti<\/h2>\n<p>Gli attacchi diretti non sono altro che la modalit\u00e0 originale con cui i cybercriminali sfruttavano l\u2019app NFCGate. In questo caso lo smartphone della vittima svolge la funzione di lettore, quello del malintenzionato da emulatore della carta.<\/p>\n<p>L\u2019utente viene convinto con l\u2019inganno a installare sullo smartphone un aggiornamento di sistema, l\u2019app di un servizio bancario, un\u2019app specifica per la \u201csicurezza dell\u2019account\u201d o perfino un\u2019applicazione molto famosa, come TikTok. In realt\u00e0, si tratta di un malware camuffato. Dopo l\u2019installazione l\u2019app riesce ad accedere sia a NFC che a Internet, spesso senza aver bisogno di ottenere <a href=\"https:\/\/www.kaspersky.it\/blog\/android-restricted-settings\/28321\/\" target=\"_blank\" rel=\"noopener\">autorizzazioni pericolose<\/a> o accesso come root. Alcune versioni richiedono anche di utilizzare le <a href=\"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/\" target=\"_blank\" rel=\"noopener\">funzioni di accessibilit\u00e0 disponibili in Android<\/a>.<\/p>\n<p>A questo punto, con il pretesto di verificare l\u2019identit\u00e0 dell\u2019utente, viene richiesto alla vittima di accostare la carta bancaria allo smartphone: il malware legge i dati della carta tramite NFC e li invia subito al server dei malintenzionati. Da qui le informazioni vengono trasmesse allo smartphone di un money mule, che completa l\u2019opera sottraendo il denaro. Con questo dispositivo, che emula la carta della vittima, \u00e8 possibile effettuare dei pagamenti attraverso un terminale o prelevare contanti da uno sportello bancomat.<\/p>\n<p>L\u2019app fraudolenta installata nello smartphone della vittima richiede anche di inserire il PIN della carta, proprio come avviene quando si utilizza un terminale di pagamento o uno sportello bancomat, e lo trasmette ai cybercriminali.<\/p>\n<p>All\u2019inizio i cybercriminali restavano nei pressi di uno sportello bancomat, con lo smartphone in mano, e sfruttavano subito la carta bancaria della vittima. In seguito il malware \u00e8 stato perfezionato in modo che le informazioni rubate si potessero utilizzare anche offline, in un secondo momento, per effettuare acquisti.<\/p>\n<p>La vittima non si rende subito conto di aver subito un furto: la carta \u00e8 sempre stata in suo possesso, non \u00e8 stato necessario fornire o inserire manualmente le relative informazioni e l\u2019app dannosa pu\u00f2 ritardare la ricezione delle notifiche sui prelievi (o perfino intercettarle).<\/p>\n<p>Ecco alcuni campanelli di allarme che possono indicare un attacco NFC diretto:<\/p>\n<ul>\n<li>visualizzazione di prompt per l\u2019installazione di un\u2019app che non proviene da uno store ufficiale;<\/li>\n<li>ricezione di messaggi in cui si richiede di toccare la carta memorizzata nello smartphone.<\/li>\n<\/ul>\n<h2>Attacchi NFCGate inversi<\/h2>\n<p>Gli attacchi inversi sono un metodo pi\u00f9 recente e sofisticato. Lo smartphone preso di mira non legge pi\u00f9 la carta della vittima, ma emula quella carta dei cybercriminali. Per il povero malcapitato, l\u2019operazione sembra del tutto sicura: non occorre fornire i dati della carta, avvicinarla allo smartphone o divulgare codici.<\/p>\n<p>Come per gli attacchi diretti, tutto ha inizio con una tecnica di social engineering. L\u2019utente riceve una chiamata o un messaggio che lo convince a installare un\u2019app per i \u201cpagamenti contactless\u201d, la \u201csicurezza della carta\u201d o addirittura \u201cl\u2019utilizzo della valuta digitale della banca centrale\u201d. Dopo l\u2019installazione viene richiesto di impostare la nuova app come metodo di pagamento contactless predefinito, un passaggio di fondamentale importanza. In questo modo il malware non richiede l\u2019accesso come root, ma soltanto il consenso dell\u2019utente.<\/p>\n<p>L\u2019app dannosa si connette automaticamente e in background al server dannoso e i dati NFC della carta di uno dei cybercriminali vengono trasmessi al dispositivo della vittima, il tutto senza che questa se ne accorga.<\/p>\n<p>L\u2019utente viene quindi invitato a recarsi presso uno sportello bancomat. Con il pretesto di effettuare un invio di denaro al proprio conto corrente o un trasferimento di fondi verso un conto protetto, la vittima riceve l\u2019istruzione di accostare lo smartphone al lettore NFC dello sportello, che interagisce in realt\u00e0 con la carta dell\u2019autore dell\u2019attacco. Il PIN viene fornito in anticipo all\u2019utente e spacciato per come un codice \u201cnuovo\u201d o \u201ctemporaneo\u201d.<\/p>\n<p>Il risultato? Tutto il denaro depositato o trasferito finisce sul conto dei cybercriminali.<\/p>\n<p>Di seguito sono indicate le caratteristiche principali di questo attacco:<\/p>\n<ul>\n<li>richieste di modifica del metodo di pagamento NFC predefinito;<\/li>\n<li>ricezione di un \u201cnuovo\u201d PIN;<\/li>\n<li>qualsiasi situazione in cui viene chiesto di recarsi presso uno sportello bancomat ed effettuare alcune operazioni suggerite da un\u2019altra persona.<\/li>\n<\/ul>\n<h2>Come proteggersi dagli attacchi relay NFC<\/h2>\n<p>Gli attacchi relay NFC non si basano su una vulnerabilit\u00e0 tecnica, ma piuttosto sulla capacit\u00e0 di conquistarsi la fiducia degli utenti. Per difendersi, basta quindi adottare alcune semplici precauzioni.<\/p>\n<ul>\n<li>Assicurati che il metodo di pagamento contactless predefinito sia sempre impostato su quello pi\u00f9 attendibile (come Google Pay o Samsung Pay).<\/li>\n<li>Non toccare mai la carta memorizzata nello smartphone se ti viene richiesto da un\u2019altra persona o da un\u2019app. Le app legittime, anche se potrebbero eseguire la scansione del numero di carta mediante la fotocamera, non ti chiederanno mai di utilizzare il lettore NFC.<\/li>\n<li>Non seguire le istruzioni che ti vengono date da uno sconosciuto presso uno sportello bancomat, a prescindere da chi sostenga di di essere.<\/li>\n<li>Evita di installare app da fonti non ufficiali. Non fidarti dei link che ricevi per SMS, tramite un profilo di social media o in un\u2019app di messaggistica, o che ti vengono consigliati nel corso di una telefonata (anche se l\u2019interlocutore afferma di essere un addetto al servizio clienti o di far parte delle forze dell\u2019ordine).<\/li>\n<li>Blocca le chiamate truffa, le visite ai siti di phishing e l\u2019installazione di malware con una <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">soluzione di protezione completa per smartphone Android<\/a><\/li>\n<li>Fai affidamento solo sugli app store ufficiali. Prima di scaricare un\u2019app, dai un\u2019occhiata alle recensioni, ai download totali, alla data di pubblicazione e alle valutazioni.<\/li>\n<li>Se sei a uno sportello bancomat, effettua la transazione utilizzando la carta fisica al posto dello smartphone.<\/li>\n<li>Prendi l\u2019abitudine di controllare regolarmente il metodo di pagamento predefinito che \u00e8 impostato nel menu NFC dello smartphone. Se vedi che ci sono delle app sospette, rimuovile subito ed esegui una <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">scansione di sicurezza completa del dispositivo<\/a>.<\/li>\n<li>Rivedi l\u2019elenco delle app che dispongono di autorizzazioni per l\u2019accessibilit\u00e0: si tratta di una funzione che i <a href=\"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/\" target=\"_blank\" rel=\"noopener\">malware utilizzano spesso in modo improprio<\/a>. Se noti delle app sospette, disinstallale o revoca le relative autorizzazioni.<\/li>\n<li>Salva i numeri di telefono ufficiali del servizio clienti della tua banca nella rubrica dello smartphone. Se c\u2019\u00e8 anche il minimo indizio di una truffa, non aspettare e chiama subito il numero telefonico di assistenza dell\u2019istituto bancario.<\/li>\n<li>Blocca immediatamente la carta se hai il dubbio che si sia verificata una compromissione dei dati.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In che modo i cybercriminali sfruttano la funzione di pagamento contactless degli smartphone per sottrarre denaro.<\/p>\n","protected":false},"author":2722,"featured_media":30410,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,1111,2341,114,33,2850,638,843,1499,45,110,67,1118],"class_list":{"0":"post-30409","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-banche","10":"tag-carte-bancarie","11":"tag-dispositivi-mobili","12":"tag-google","13":"tag-google-pay","14":"tag-minacce","15":"tag-nfc","16":"tag-pagamenti-sicuri","17":"tag-sicurezza","18":"tag-smartphone","19":"tag-suggerimenti","20":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nfc-gate-relay-attacks-2026\/30409\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/nfc-gate-relay-attacks-2026\/30076\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/25140\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/nfc-gate-relay-attacks-2026\/29955\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/28908\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nfc-gate-relay-attacks-2026\/31785\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nfc-gate-relay-attacks-2026\/41152\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/nfc-gate-relay-attacks-2026\/14198\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/55116\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nfc-gate-relay-attacks-2026\/23578\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/nfc-gate-relay-attacks-2026\/30163\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nfc-gate-relay-attacks-2026\/35841\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nfc-gate-relay-attacks-2026\/35496\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/nfc\/","name":"NFC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30409"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30409\/revisions"}],"predecessor-version":[{"id":30411,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30409\/revisions\/30411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30410"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}