NFC: una tecnología cómoda pero muy vulnerable a los ataques de hackers

problemas de seguridad que el NFC puede causarte

El NFC (siglas de Near Field Communication o «Comunicación de campo cercano» en español) es una tecnología que permite la comunicación inalámbrica entre dispositivos a corta distancia. Está integrada en la mayoría de móviles modernos y se suele usar para realizar pagos, compartir archivos, acceder a servicios o identificarse.

Sin embargo, mucha gente no sabe que el NFC también puede suponer un riesgo para la seguridad de tus datos y dispositivos si no tomas las precauciones adecuadas. Aquí te presentamos cinco problemas de seguridad que el NFC puede causarte y no lo sabías:

5 riesgos de seguridad que tiene el usar NFC en tu móvil

En la gran mayoría de situaciones, el NFC es una tecnología fiable y segura que te hará la vida más fácil. No obstante, tiene varias vulnerabilidades de seguridad que es importante que conozcas para no caer en las redes de ciberdelincuentes.

Expocisión a malware

Protege tu privacidad conoce el peligroso malware que pone en riesgo tu Android

El malware está presente en todas partes y puede llegar a través de múltiples vías a tus dispositivos. Una de las menos conocidas es el NFC. Los atacantes pueden utilizar esta conectividad para distribuir programas maliciosos de manera silenciosa.

Una forma de hacerlo es creando etiquetas NFC falsas. Estas etiquetas parecen etiquetas NFC reales, pero contienen códigos ocultos y malware. Cuando escaneas una etiqueta NFC falsa con tu dispositivo, el malware se descarga e instala automáticamente sin tu conocimiento.

Normalmente, los virus distribuidos de esta manera roban tu información personal, financiera y de inicio de sesión mediante la instalación de apps maliciosas. Los malwares también pueden conceder a los atacantes acceso a tus archivos y contactos para enviar mensajes no autorizados y realizar otras transacciones no deseadas.

Recomendado:  Llamadas del número 960666541... ¿Es una estafa telefónica?

Y por si fuera poco, un móvil con NFC infectado puede propagar el malware a otros dispositivos con los que entre en contacto. Esto puede conducir a una violación masiva de la información y a un ataque a gran escala. Por tanto, nunca escanes una etiqueta NFC de la calle que no sabes quién la puso.

Manipulación de datos

Xiaomi Mi Band 6 NFC pronto en Europa

La manipulación de datos es un tipo de ataque en el que el atacante cambia o altera los datos transmitidos entre dos dispositivos que utilizan tecnología NFC. Esto puede tener varias consecuencias negativas, como el robo de información personal o financiera, la interrupción de los sistemas de pago o la entrada no autorizada en zonas restringidas.

Hay varias formas diferentes de manipular datos NFC. Una forma común es utilizar un dispositivo NFC modificado para enviar comandos no autorizados a otro dispositivo. Por ejemplo, un atacante podría utilizar un dispositivo NFC modificado para cambiar el monto de una transacción de pago sin contacto.

Otra forma de manipular datos NFC es utilizar una señal NFC falsa. Esta señal parece venir de un dispositivo NFC legítimo, pero en realidad está controlada por un atacante. Un atacante podría utilizar la señal NFC falsa para robar información personal o financiera de tu móvil.

Ataques de interceptación y retransmisión

piratear cajeros automaticos movil nfc

Los ataques de retransmisión e interceptación son similares, pero no iguales. Ambos consisten en interrumpir una comunicación NFC para el beneficio del atacante. En los ataques de interceptación, los datos NFC interceptados se ven y se manipulan. Mientras que en los ataques de retransmisión, el atacante intercepta la comunicación NFC y retransmite los datos a otro dispositivo.

Recomendado:  Qué hacer para instalar Good Lock en mi móvil Samsung si no aparece

El atacante suele utilizar dos dispositivos para llevar a cabo un ataque de retransmisión. Uno se coloca cerca del dispositivo NFC de la víctima y el otro se coloca cerca del lector NFC, como un terminal de pago. El atacante utiliza el primer dispositivo para interceptar la comunicación NFC entre el dispositivo de la víctima y el lector. A continuación, el atacante transmite estos datos al segundo dispositivo, que los envía al lector como si procedieran del dispositivo de la víctima.

De esta manera, pueden robar tu dinero con pagos fraudulentos, aunque este tipo de ataques suelen utilizarse para robar datos.

Los ataques de retransmisión son los más peligrosos porque pueden producirse a grandes distancias. Y es que el protocolo NFC no tiene ninguna función de seguridad integrada para evitar los ataques de retransmisión. Como resultado, los atacantes pueden utilizar dispositivos como amplificadores y reflectores para ampliar el alcance de sus ataques.

De ahí a que se recomiende evitar utilizar dispositivos con NFC en zonas concurridas y mantener desactivada la conectividad NFC cuando no la estés utilizando.

Clonación

pago con nfc - htc desire 20 pro

La clonación NFC es un tipo de ciberataque que implica la replicación no autorizada de dispositivos habilitados para NFC, como las tarjetas de pago sin contacto. Cuando un atacante consigue acceder a tu dispositivo habilitado para NFC, puede crear un duplicado de todos los datos sensibles almacenados en él, como su información de pago, credenciales de control de acceso u otros datos personales.

Recomendado:  671706409 y 647494004: dos números diferentes, la misma estafa

A continuación, pueden utilizar estos datos copiados para eludir los controles de seguridad, realizar pagos no autorizados o acceder a zonas restringidas.

Los ataques de clonación son especialmente perjudiciales para las organizaciones que utilizan sistemas de control de acceso. Al clonar la tarjeta de acceso habilitada para NFC de un empleado, un atacante podría obtener acceso no autorizado a una instalación, robar datos confidenciales o cometer otros delitos.

Skimming

si no tienes cuidado podrias ser victima de robo de identidad

El skimming es un tipo de ciberataque que implica la captura no autorizada de información sensible de dispositivos habilitados para NFC, como tarjetas de pago o credenciales de identificación. Los ataques de skimming suelen producirse mediante el uso de un lector NFC fraudulento, que es un dispositivo corrupto diseñado para emular a un lector NFC legítimo.

Los atacantes pueden instalar lectores NFC fraudulentos en lugares públicos, como terminales de pago y sistemas de venta de billetes. Cuando el dispositivo NFC de una víctima se acerca al lector fraudulento, éste captura y registra los datos que se intercambian entre el dispositivo de la víctima y el lector legítimo. Estos datos pueden incluir detalles de tarjetas de pago, credenciales de acceso e información de identificación.

Los ataques de skimming pueden tener diversas consecuencias, como actividades fraudulentas y robo de datos. En algunos casos, los atacantes pueden utilizar los datos robados para realizar pagos no autorizados o para acceder a zonas restringidas. En otros casos, pueden vender los datos robados en la deep web / dark web.

Si conoces algún otro problema de seguridad que pueda causar el uso de NFC, no dudes en comentárnoslo.