Tecnologia

Spegni lo smartphone, eviti guai seri: possono rubarti tutto in un secondo

Pericolo
Se hai l’NFC attivo sempre, potresti aver già dato accesso a chi non immagini (ecco perché) - www.24minuti.it

Dai trojan remoti ai finti antivirus, i nuovi virus che sfruttano l’NFC stanno colpendo gli smartphone con tecniche sempre più raffinate e invisibili.

Secondo un’analisi pubblicata da ESET Research, tra giugno e novembre 2025 gli attacchi informatici che sfruttano la tecnologia NFC hanno registrato un’impennata pari all’87%. Un numero che, pur mostrando una stabilizzazione dopo il boom di inizio anno, conferma che le minacce mobili si stanno evolvendo velocemente e puntano sempre più ai dispositivi Android. In particolare, la combinazione tra ingegneria sociale, clonazione contactless e accesso remoto sta rendendo questi attacchi più difficili da individuare e più pericolosi. I malware di ultima generazione sono progettati per intercettare i dati sensibili, disattivare i sistemi biometrici e prendere controllo totale del telefono, spesso senza che l’utente se ne accorga.

Come funzionano i nuovi malware NFC e perché sono così pericolosi

Tra i nomi che ricorrono nel report di ESET ci sono NGate, PhantomCard, RatOn e il ransomware potenziato da IA chiamato PromptLock. Tutti utilizzano tecniche diverse, ma l’obiettivo è lo stesso: accedere ai dati bancari e svuotare i conti.

NGate, ad esempio, ha fatto il salto di qualità passando dalla clonazione delle carte all’esfiltrazione della rubrica telefonica. Perché? Per inviare truffe mirate via SMS o effettuare chiamate fasulle spacciandosi per un operatore bancario, usando i nomi reali dei contatti per aumentare la credibilità dell’inganno. L’attacco è stato documentato in diverse campagne mirate, in particolare in Polonia, dove false e-mail di sicurezza hanno portato all’installazione del malware.

Pericolo

Se hai l’NFC attivo sempre, potresti aver già dato accesso a chi non immagini (ecco perché) – www.24minuti.it

Ancora più sofisticata è la trappola creata in Brasile con il malware PhantomCard, che si diffonde tramite una falsa app presente su una replica del Google Play Store. La truffa è mascherata da applicazione chiamata Proteção Cartões, con recensioni positive fasulle. Una volta installata, l’app chiede all’utente di avvicinare la carta al telefono per “verificarla”, ma in realtà cattura i dati NFC e il PIN. Gli utenti, convinti di rafforzare la sicurezza, finiscono invece per consegnare tutto agli hacker.

Il caso più avanzato è RatOn, che integra tecniche RAT (Remote Access Trojan) con funzioni di attacco NFC. Diffuso in Repubblica Ceca e Slovacchia tramite finte pubblicità, questo malware disattiva il riconoscimento facciale e le impronte digitali, sfruttando i permessi di accessibilità del sistema Android. Così facendo, riesce a simulare click, installare altri virus e usare ATS (Automated Transfer System) per svuotare automaticamente i conti, anche in presenza di autenticazioni bancarie a più fattori.

Come difendersi: le 3 regole per evitare le truffe contactless e le app infette

Secondo il ricercatore Lukáš Štefanko di ESET, la risposta a queste minacce non può venire solo dagli esperti o dalle banche. Serve maggiore consapevolezza da parte degli utenti. Le app infette non arrivano per caso: spesso vengono scaricate fuori dai canali ufficiali, magari convinti da una promozione o da un link ricevuto via messaggio. E proprio qui entra in gioco la prima regola di difesa:

  • Scaricare app solo da store ufficiali (Google Play, App Store).
    Siti o link che promettono “versioni potenziate” di app famose o programmi per bloccare le truffe sono spesso proprio la truffa stessa.

La seconda regola riguarda le autorizzazioni. Molti malware si installano, ma non possono fare nulla finché l’utente non concede l’accesso completo al dispositivo. Bisogna leggere bene cosa viene richiesto: se un’app di meteo o di social ti chiede di gestire SMS, contatti o funzioni di accessibilità, è il momento di fermarsi.

Infine, il consiglio più semplice ma spesso ignorato:

  • Tenere disattivato l’NFC quando non serve.
    Se non stai usando Google Pay, chiudi la connessione NFC: è un modo pratico per evitare che app dannose intercettino dati passivamente.

Un’altra strategia utile è controllare se lo smartphone ha ricevuto patch recenti di sicurezza, in quanto molti attacchi sfruttano bug noti ma non ancora corretti dagli utenti che non aggiornano il sistema. In generale, vale la pena impostare l’aggiornamento automatico del sistema e delle app per ridurre il rischio.

E mentre i criminali sfruttano ogni possibilità per automatizzare le truffe e aggirare i controlli, gli utenti possono ancora prevenire molti attacchi con un po’ di attenzione in più. Ignorare notifiche sospette, evitare link sconosciuti e non dare mai per scontato che un’app “con tante stelline” sia sicura sono abitudini che, oggi più che mai, fanno la differenza tra protezione e furto.

Change privacy settings
×