Тихо, без SMS-кодов, звонков и привычных «вы там карту потеряли» — в России начала разворачиваться новая волна мошенничества, связанная с NFC и легальными IT-инструментами.
В этой истории нет громких хакерских взломов или вирусов, которые шифруют данные. Всё куда проще. И именно это вызывает настороженность.
Суть схемы, которую фиксируют специалисты по кибербезопасности компании F6, выглядит парадоксально просто:
мошенники используют смартфон самой жертвы, чтобы подменить его карту на свою и получить деньги, когда человек думает, что зачисляет средства себе.
Как это устроено
Как пишет издание CNews, в центре схемы — приложение NFCGate, легальный инструмент для анализа бесконтактных платежей. В открытом доступе он доступен разработчикам и специалистам по тестированию. Однако в даркнете появилась его модифицированная версия, которую используют в мошеннических целях.
Механизм включает два этапа:
Установка вируса. Пользователю под предлогом обновления приложения банка, активации цифрового рубля или участия в новой программе лояльности предлагают установить APK-файл. Приложение запрашивает доступ к NFC и становится основным для платежей.
Манипуляция у банкомата. Жертве предлагают зачислить средства на собственный счёт. При этом смартфон в момент операции фактически работает как эмулятор чужой карты. Деньги уходят не владельцу, а на счета дропов — подставных лиц, которых используют злоумышленники.
Важно: PIN-код тоже подменяется. Пользователь получает его заранее, считая, что он принадлежит его собственной карте. Всё выглядит легально.
По данным F6, только за март 2025 года было зафиксировано более 1 000 подобных атак. Общий ущерб за квартал — 432 миллиона рублей.
Почему это отличается от привычного фишинга
Во-первых, здесь не требуется прямой доступ к онлайн-банку.
Во-вторых, пользователь не передаёт конфиденциальные данные — он просто соглашается «установить новое приложение».
И, в-третьих, всё работает в рамках привычных ему интерфейсов — смартфон, банкомат, экран подтверждения.
Это и делает схему очень опасной: в отличие от «фейковых звонков» или писем «из банка», здесь нет очевидных тревожных сигналов. Это сценарий, в который легко вписаться, если не знать, как работает NFC и какие права выдали приложению.
Почему это важно для финтеха
Рынок бесконтактных технологий растёт — всё больше операций проходят через телефоны. Это удобно, быстро, привычно. Но именно здесь появляется новая точка риска.
Финансовые компании и банки, особенно работающие с цифровыми кошельками, должны учитывать несколько факторов:
– контроль за доступом к NFC на уровне операционной системы,
– системы мониторинга подозрительных действий с модулем NFC,
– обновление клиентских приложений с возможностью проверки подмен.
Вопрос не в недоверии к технологии — а в необходимости учитывать, что любой легальный инструмент может быть использован не по назначению.
Что можно сделать уже сейчас
Для обычного пользователя рекомендации остаются простыми, но эффективными:
– Устанавливайте приложения только через ОФИЦИАЛЬНЫЕ магазины. APK-файлы из чатов, даже если они «от банка», несут прямой риск.
– Проверяйте, какое приложение назначено платежным по умолчанию. Если вы не делали этого вручную — стоит посмотреть.
– Не вводите PIN-коды, полученные от третьих лиц. Настоящий банк никогда не предложит «временный код» или «обновлённый доступ».
– Не выполняйте операции у банкомата по инструкции неизвестных лиц. Особенно если это делается под предлогом «проверки» или «зачисления».
Формально в этой схеме всё выглядит «по правилам»: банкомат, карта, подтверждение. Но именно такая правдоподобность и позволяет ей работать.
Никакой защите не удаётся оставаться актуальной, если пользователь сам даёт системе сбой. Именно поэтому осведомлённость остаётся ключевым инструментом — в противовес даже самым «умным» сценариям атаки.