新型的“隔空盗刷”,手机碰一次钱就被转光

看到一条不合时宜的外网新闻——


“国外有款安卓恶意软件,通过 NFC 中继攻击,隔空盗刷信用卡”,一下子就让我不淡定了。


因为假如这个操作真是通过 NFC 功能来实现的话,整个过程确实可以做到非常无感。。。


外网上的老哥也不拿咱们当外人,直接就有上手演示的视频了——


一台手机贴住实体的银行卡,另一台手机就能直接把这张银行卡 “隔空” 复制出来,全程并不需要输入密码,还能代替实体银行卡刷卡成功。


而且还可以将一张银行卡同步给好几台远端设备,相当于只要四个骗子互相配合,就能在三个不同地点,同时使用同一张银行卡进行盗刷,进而增加追踪的难度。


看完这个视频,不知道大家能不能理解我的震惊。因为整个盗刷过程,真就跟大家平时用手机 NFC 刷公交地铁一样丝滑。。。


于是我就顺着这条新闻,仔细研究了一下前因后果。


可以告诉大家的是,“隔空盗刷” 这事儿确实属实,而且估计有一半的锅要扣在手机的 NFC 刷卡功能上,但也不用过度恐慌,还是有办法提前防范的。

事情是这样的,除了那些售价在 1000 元以内、甚至只有几百块的最基础款入门级手机,现在大家手里头的手机,基本都带有 NFC( 近场通信 )模块。


这个模块虽然很多人都觉得没啥用,“ 到手关 ”,但实际它不光能读取数据,还能在近距离内完成数据传输,能做到的事儿还挺多的。


就比如说,提前在手机里录入门禁卡和电梯卡的卡片识别码和密钥,那么手机的 NFC 模块,就能模拟卡片的射频信号,让你进电梯或者过门禁的时候不用带实体卡;


再比如,大家只要在手机钱包里绑定了实体银行卡,或者在各大银行的 App 里开通的 “ e闪付 ”之类的虚拟银行卡,出门就能实现一碰支付和无卡消费。


背后同样是利用了 NFC 的数据传输功能,也就是将手机中银行卡的动态加密数据传输给 POS 机,从而在支付时替代实体卡。


但是银行卡毕竟和普通的门禁卡不一样,为了防止盗刷,还增加了虚拟卡号、动态令牌和支付安全加密芯片这些大伙儿压根没听说过的技术,所以理论上 NFC 支付的安全性,甚至比刷实体卡还高。。。


那为啥这次 NFC 功能的安全性直接翻车了呢?


研究了一圈,发现这其实并不应该怪罪到 NFC 技术上,因为这次的盗刷事件的技术水平说实话不高,需要的只是用户的 “ 热情配合 ”。。。


首先,整个诈骗最关键的一步,是受害者的手机 A 里,要安装文章开头提到的恶意软件 SuperCard X,并且授权它 NFC 权限。


并且还要配合骗子,把银行卡贴在你手机的 NFC 区域。这时骗子手里的手机 B 紧贴远端的 POS 机,通过 App 在后台拦截手机 A 向 POS 机传输的数据,实时远程验证卡片里的密钥,才能绕过实体卡的验证机制,隔空刷卡。


大家看下面这个攻击路径图,会更直观一点。


整个过程,甚至没涉及到暴力破解动态令牌、伪造 IP 地址一类的,黑客攻击用的常见手法。用到的其实还是最朴实无华的 “电话诈骗”,配合骗子完成一系列的前置操作。。。


这里的 NFC 模块或者说你的手机,在里面也就充当了一个数据传递的角色,把 NFC 感应到的真实银行卡的加密数据,通过 APP 同步出去。。。


所以在 POS 机眼里,并不会意识到,有两台手机在隔空传递数据,最多只是觉得 “不知道为啥,这次刷卡和银行卡通信的时间长了点儿”。


讲到这里,可能有些小伙伴发现了疑点——


这个手法最多只能搞一些小额免密支付,如果想把大额现金交易出去,还是需要输入密码的吧?


本来我也好奇这个事儿,直到看到了国内的相关报道,才理出了一点思路。


根据央视的报道,骗子会以 “航班取消” 的借口,让你放松警惕;或者伪装成抖音客服,打着 “抖音百万保障” 服务已经到期,不解除服务,会每月扣费 2000 元之类的的幌子,诱导你下载各种 App。


明眼人应该都能看出来了,截图里这些 “银联会议、抖音会议、中银会议” 什么的,都不是官方软件,全都是骗子创造出来的李鬼。


他们的真实身份,其实是让骗子能够看到受害者屏幕的远程控制和共享软件,同时还集成了我们前面提到的,通过 NFC 模块传递银行卡信息的功能。 假如有受害者没仔细分辨,傻乎乎点开了这些 App,并且输入了密码,那么骗子就有可能掌握密码,完成大额度盗刷了。。。


不过像开头提到的一样,我认为这个隔空操作的手法还是有办法防范的——


因为国内的这类诈骗,跟国外的情况一样,同样需要把银行卡贴在手机下面,并保持不动。也就是卡片需要对准手机的 NFC 模块,这个行为特征还是比较明显的。


希望看了这篇文章的小伙伴能引起警惕,如果你还在犹豫对方是不是骗子,假如对方提了这种反常的要求,那直接就可以下结论了。


最后的最后,可能大家还会好奇,银行卡盗刷这事说到底明明是电话诈骗,为啥要怪到手机的 NFC 刷卡功能上来?


其实是这样的,根据我们从爆料这事儿的小伙伴那块打探到的消息 ——


正常 POS 机刷卡都会验证银行卡与机器之间的通信延迟,但是手机的 HCE 分区在模拟银行卡时,要经过前面提到的各种安全认证流程,反而会让手机刷卡的通信延迟,比实体卡更高。


这样一来,部分 POS 机和 ATM 机,为了兼容手机 NFC 功能模拟的银行卡,提高刷卡的成功率,选择拉高整体的通信延迟上限。。。


正是因为这个改动,导致手机刷卡到确认付款之间,存在一个 “可被利用” 的时间差。相当于这些增加的延迟阈值,给手机 NFC 实时传输数据的操作留出了时间,才给了骗子们 “隔空复制” 卡片的机会。

一、核心结论

  1. 风险实质:该攻击本质是"社会工程学+技术漏洞"的叠加利用,依赖用户主动安装恶意软件并触发NFC交互(红字突出关键要素)
  2. 技术边界:无需破解芯片或动态加密,而是通过恶意APP实时同步银行卡射频信号(避免过度渲染技术神话)
  3. 防御重点:物理隔绝银行卡与未知设备接触 + 警惕非常规操作指令(明确行动指南)

二、技术环节

攻击原理分解

阶段

技术动作

社会工程配合点

信息采集

恶意APP接管NFC模块,读取银行卡射频数据

诱导用户将银行卡贴至手机NFC区域

信号中继

通过互联网将数据实时传输至远端设备

伪造"银行客服"要求配合操作

消费实施

远端设备模拟原卡信号,利用POS机延迟阈值漏洞完成验证

结合话术骗取支付密码

▲ 补充数据:国内POS机平均延迟容忍度从传统200ms放宽至800ms,为中继攻击创造时间窗口(数据支撑技术漏洞)


三、关键漏洞


四、防御策略强化(分层递进建议)

个人防护层

系统防御层

机制补丁层


五、认知误区


展开阅读全文

更新时间:2025-05-15

标签:科技   手机   银行卡   骗子   数据   实体   功能   模块   卡片   技术   操作

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020- All Rights Reserved. Powered By bs178.com 闽ICP备11008920号
闽公网安备35020302034844号

Top