Attacchi relay NFC: rischi del contactless da conoscere
Gli attacchi relay NFC mostrano il lato oscuro della comodità dei pagamenti veloci e senza contatto. Mentre avvicini la carta al POS, qualcuno potrebbe già sfruttare quel gesto.
Negli ultimi anni i pagamenti contactless sono esplosi, soprattutto dopo la pandemia. Carte, smartphone e smartwatch usano la tecnologia Near Field Communication per completare transazioni in pochi istanti. Proprio questa velocità, però, riduce i controlli visibili e crea una sensazione di sicurezza automatica. Molti utenti credono che la breve distanza richiesta dal NFC basti a bloccare ogni frode, ma non è così semplice.
Gli esperti di sicurezza, inclusi i ricercatori che monitorano Android e l’ecosistema mobile, segnalano scenari sempre più sofisticati. Cybercriminali sfruttano dispositivi intermedi, app malevole e reti wireless per estendere artificialmente quella distanza. In pratica, replicano la tua carta a metri o chilometri di distanza.
Questo articolo spiega come funzionano gli attacchi relay NFC, quali strumenti usano i criminali e perché Android è particolarmente esposto. Vedremo i limiti delle protezioni attuali e le contromisure efficaci. Infine, capiremo che ruolo hanno banche, esercenti e utenti nel mantenere sicuri i pagamenti digitali quotidiani.
Funzionamento degli attacchi relay NFC spiegato
Per comprendere gli attacchi relay NFC bisogna partire dal funzionamento normale dello scambio dati. Il POS e la carta dialogano a pochi centimetri, in tempo quasi reale. In condizioni standard, il lettore invia una richiesta, la carta risponde e l’operazione termina in frazioni di secondo. In un relay attack due dispositivi, controllati dal criminale, si inseriscono tra carta e POS. Uno è vicino alla vittima, l’altro al terminale di pagamento. I due apparecchi comunicano tra loro via Wi‑Fi o rete mobile e inoltrano i messaggi come un cavo invisibile. Il POS crede di parlare con la carta, ma in realtà dialoga con un proxy. Nel 2026 diversi test di laboratorio, citati dai principali vendor di sicurezza, hanno dimostrato transazioni riuscite con distanza superiore ai 50 metri. In alcuni casi, lo smartphone della vittima restava in tasca, mentre il truffatore usava un altro telefono collegato a un POS compromesso. Il tempo aggiuntivo di trasmissione era minimo e non faceva scattare gli allarmi. Il punto chiave è che il sistema non viene forzato dall’interno. L’attacco sfrutta protocolli legittimi, solo «allungati» nel tempo e nello spazio. Proprio questa caratteristica rende più difficile il rilevamento automatico e richiede difese progettate fin dall’architettura.Strumenti per attacchi relay NFC nei nuovi scenari
Gli attacchi relay NFC non richiedono più attrezzature da laboratorio, come accadeva dieci anni fa. Oggi bastano smartphone modificati e app sviluppate ad hoc. Le ricerche citate nel blog ufficiale di vendor come Kaspersky mostrano un’evoluzione chiara. Criminali combinano malware Android, lettori NFC portatili e piccole board programmabili. Un telefono vicino alla vittima cattura il segnale della carta o del wallet digitale. Un secondo dispositivo, anche a grande distanza, replica quel segnale davanti a un POS. Alcune varianti usano smartcard programmate per emulare carte di pagamento, alimentate da script che gestiscono i tempi di comunicazione. Nel 2024 un test indipendente europeo ha dimostrato un attacco riuscito con due comuni smartphone Android di fascia media. Un’app non presente su Play Store, ma diffusa nei forum alternativi, gestiva l’inoltro cifrato dei comandi tra i telefoni. L’operatore vicino alla vittima restava in un luogo affollato, ad esempio su un tram. Il complice effettuava micropagamenti ripetuti presso un piccolo esercente compiacente. Questi scenari si affiancano alle frodi tradizionali, come lo skimming dei bancomat. Tuttavia, risultano più difficili da notare, perché non lasciano segni fisici. Per questo le strategie di difesa devono considerare sia il livello software, sia il controllo sulle periferiche hardware usate dai criminali.Attacchi relay NFC nei pagamenti contactless reali
Gli attacchi relay NFC sfruttano ambienti caotici e gesti ripetuti. Più transazioni fai, più aumenta la superficie di esposizione quotidiana. Gli esperti osservano tre contesti ricorrenti: trasporto pubblico, grandi centri commerciali e aree degli eventi. In metropolitana, un criminale può avvicinare un dispositivo NFC alla tua borsa senza farsi notare. In galleria commerciale, può restare vicino a te con lo smartphone mentre navighi tra i negozi. Negli stadi o ai concerti, la folla rende quasi impossibile capire chi ti tocca davvero. Ecco i principali elementi che rendono critico lo scenario reale:- Affollamento che riduce la percezione delle distanze personali
- Uso continuo di carte e smartphone per piccoli pagamenti
- Distrazione dovuta a spostamenti, musica o notifiche sul telefono
- Carenza di barriere fisiche tra cliente e dispositivi di lettura
