Ghost Tapping: la nueva estafa NFC en 2026

Ghost Tapping 2026: la evolución remota del ataque Relay NFC

En el post del 26 de enero (NFC: qué es y cómo funciona el ataque Relay) explicamos el Relay clásico: dos estafadores cerca, uno captura la señal de tu tarjeta o celular, el otro la retransmite en tiempo real para pagar o sacar plata.

Esa técnica sigue existiendo, pero en 2026 hay una versión más peligrosa y escalable: el Ghost Tapping (o "toque fantasma"). Combina relay con malware Android y relay por internet, permitiendo fraudes remotos sin que el ladrón esté pegado a vos todo el tiempo.

¿Qué cambió en 2026?
Reportes de enero (Group-IB, KSAT, LA NACION) muestran +100-150% en fraudes NFC. Grupos chinos venden malware como servicio en Telegram (NGate, TX-NFC, SuperCard X, PhantomCard). En Latam (Brasil, México, Argentina) ya hay alertas: pagos contactless crecen, y el riesgo también.

Cómo funciona el Ghost Tapping (variantes principales)

  1. Física/proximidad (parecida al Relay clásico):
    En multitudes (subte, shopping, aeropuerto en Córdoba), un estafador con lector NFC portátil se acerca <5-10 cm y captura datos suficientes para intentar pagos sin contacto o relayear transacciones. Hace compras pequeñas o vende los datos. No necesita malware, pero es sigiloso.
  2. Remota con malware Android (la que más crece):
    Te mandan SMS falso ("Verificá tu tarjeta en esta app del banco") o llamada (vishing) para que instales APK malicioso.
    La app pide "tocar" tu tarjeta al celular "para verificar" → captura datos NFC y los envía por internet a un servidor del estafador.
    El ladrón usa una app "tapper" para relayear y pagar en POS/ATM remotos, como si tuviera tu tarjeta físicamente.
    Malware comunes: NGate (2024), SuperCard X, TX-NFC, PhantomCard (Brasil 2025, expandiéndose).

Los estafadores usan mules (cómplices) para cobrar en comercios reales, y procesan miles de dólares (un vendedor hizo +US$355.000 en fraudes).


Señales de alerta

  • Transacciones pequeñas/no reconocidas (pruebas de estafadores).
  • SMS o llamadas pidiendo instalar app y tocar tarjeta al celular.
  • App dudosa que insiste en NFC y toque constante.
  • Cargos en comercios lejanos o "fantasmas" en extracto.

Cómo protegerte (consejos actualizados 2026)

  • ✔️ Apagá NFC cuando no uses pagos: Ajustes > Conexiones > NFC (Android) o Centro de Control (iOS).
  • ✔️ Usá fundas bloqueadoras RFID/NFC: Baratas en Mercado Libre, evitan lecturas no autorizadas.
  • ✔️ Activa alertas push en tu banco/app: Notificaciones por cada transacción (todas, no solo grandes).
  • ✔️ Nunca instales APKs dudosos: Solo Play Store/App Store. Ignorá SMS/llamadas pidiendo "verificar" tocando tarjeta – los bancos reales no lo piden.
  • ✔️ Antivirus móvil: ESET o Kaspersky detectan estos malwares (NGate, SuperCard X, etc.).
  • ✔️ Revisá extractos diario/semanal: Reportá fraudes ya (app banco o línea 134 ciberdelitos en Argentina).
Consejo directo: Si ves un cargo raro, bloqueá la tarjeta inmediatamente. Los bancos en Argentina (Visa/Mastercard) tienen detección antifraude, pero el relay remoto evade algunos chequeos geográficos – mejor prevenir.

En resumen

  • Ghost Tapping es el Relay NFC 2.0: más remoto gracias a malware y relay por internet.
  • No es masivo en Argentina aún, pero con el uso masivo de pagos sin contacto el riesgo sube.
  • Protección simple reduce el peligro mucho: apagar NFC + alertas + desconfiar de apps/SMS dudosos.

Leé la guía anterior sobre el ataque Relay clásico para entender la base técnica: NFC: qué es y cómo funciona el ataque Relay.

Si te sirve, compartilo con familiares que usan pagos sin contacto. ¡Prevenir es más fácil que recuperar plata!

Fuentes consultadas

Ciberseguridad Directa — entender la tecnología es tu mejor defensa.

Comentarios

Entradas populares de este blog

Guía completa sobre grooming

Extensiones de Chrome robando accesos a ChatGPT en 2026

Tabnabbing: Cómo roban tus claves secuestrando pestañas