0 risultati
video suggerito
video suggerito
13 Gennaio 2026
13:00

Spegnere l’NFC dello smartphone può evitare attacchi informatici che rubano dati: ecco come difendersi

Scaricare app solo da fonti ufficiali e controllare attentamente le autorizzazioni che queste richiedono rappresentano comportamenti efficaci per mitigare i rischi dovuti agli attacchi basati su NFC e AI.

Ti piace questo contenuto?
Spegnere l’NFC dello smartphone può evitare attacchi informatici che rubano dati: ecco come difendersi
nfc_

Secondo un report sulle minacce redatto dalla società di ricerca ESET Research, gli attacchi informatici che sfruttano la tecnologia NFC sono aumentate dell'87%. Dal report in questione emerge che le frodi digitali si stanno evolvendo rapidamente, spostandosi dalla semplice clonazione “fisica” delle carte a sofisticati attacchi ibridi che sfruttano l'ingegneria sociale e malware di nuova generazione. Software malevoli come NGate, ora sono in grado di sottrarre dati salvati in rubrica per orchestrare truffe telefoniche mirate, e RatOn, altro insidioso software malevolo, è in grado di fondere le tecniche di clonazione NFC con il controllo remoto del dispositivo, permettendo ai criminali di disabilitare i dati biometrici delle vittime e operare a loro insaputa. Analizziamo un po’ più da vicino le minacce basate sull'NFC e vediamo cosa fare per difendersi.

Da NGate a PhantomCard, passando per RatOn: le nuove minacce che sfruttano NFC e AI

Entrando nel merito delle rilevazioni effettuate tra giugno e novembre 2025 dai ricercatori di ESET, è evidente un cambiamento epocale nel modo in cui i criminali informatici utilizzano le nuove tecnologie: se fino a poco tempo fa l'intelligenza artificiale serviva principalmente per creare e-mail di phishing convincenti, ora siamo di fronte a minacce come PromptLock, un ransomware, ovvero un programma che cifra i dati della vittima chiedendo un riscatto, interamente potenziato dall'IA e capace di generare script d'attacco in tempo reale. Ma è nel mondo mobile che si riscontrano le dinamiche più interessanti per l'utente comune, con i malware che sfruttano il chip NFC in crescita dell'87%; un dato che, sebbene mostri un rallentamento rispetto all'esplosione registrata a inizio anno, indica una stabilizzazione verso attacchi molto più mirati e qualitativamente superiori.

Prendiamo il caso di NGate: questo malware non si limita più a clonare i dati della carta per permettere prelievi illeciti, ma è stato aggiornato per esfiltrare l'intera lista contatti della vittima. Questo passaggio è determinante perché fornisce agli attaccanti i nomi reali di amici o familiari, dati che vengono poi utilizzati per effettuare chiamate ingannevoli fingendosi operatori bancari e aumentando drasticamente le probabilità di successo della truffa, come osservato in diverse campagne che hanno colpito la Polonia tramite false e-mail di sicurezza.

Facendo uno zoom sul Brasile, i ricercatori hanno tracciato l'attività di PhantomCard, una variante locale di NGate distribuita attraverso pagine che imitano perfettamente il Google Play Store. Qui l'inganno è sottile: gli utenti scaricano un'app chiamata “Proteção Cartões”, convinti dalle recensioni positive generate artificialmente che lodano la capacità del software di bloccare le truffe, quando in realtà stanno installando proprio il software che clonerà i loro dati finanziari e il PIN non appena avvicineranno la carta al telefono per una falsa autenticazione.

Ancora più preoccupante dal punto di vista tecnico è l'emergere di RatOn, un malware che rappresenta un salto di qualità nell'evoluzione delle cyber-minacce perché unisce le frodi NFC con le funzionalità tipiche dei RAT, acronimo che sta per Remote Access Trojan, ovvero dei trojan che garantiscono all'hacker il controllo totale del dispositivo a distanza. RatOn, diffuso tramite pubblicità ingannevoli che promettevano una versione “per adulti” di TikTok o servizi di identificazione bancaria, è in grado di utilizzare i permessi di accessibilità del sistema operativo Android per cliccare autonomamente sullo schermo, installare ulteriori componenti dannosi e, fatto ancor più grave, disattivare l'autenticazione biometrica come l'impronta digitale o il riconoscimento facciale, permettendo così agli attaccanti di catturare i PIN e utilizzare sistemi di trasferimento automatico o ATS (Automated Transfer System) per svuotare i conti, colpendo in particolare utenti in Repubblica Ceca e Slovacchia.

Le uniche strategie efficaci per difendersi

Vista la pericolosità di queste minacce, quali strategie bisogna adottare per difendersi? Lukáš Štefanko, ricercatore senior di ESET, ha spiegato:

Sebbene la comunità della sicurezza informatica, gli istituti finanziari e gli emittenti di carte di credito stiano monitorando e rispondendo a questi progressi, gran parte della responsabilità ricade ancora sugli utenti, il che significa che la loro consapevolezza in materia di sicurezza rimane fondamentale. Scaricare app solo da fonti ufficiali e controllare attentamente le autorizzazioni può ridurre significativamente l'esposizione a queste minacce in continua evoluzione.

Sfondo autopromo
Cosa stai cercando?
api url views