Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 727

Ataque de relay NFC

¿Qué es Ataque de relay NFC?

Ataque de relay NFCAtaque man-in-the-middle en tiempo real que tuneliza trafico NFC entre la tarjeta de la victima y un lector remoto para usar la tarjeta a distancia.


Un ataque de relay NFC usa dos dispositivos del atacante, a menudo smartphones modificados, para retransmitir en tiempo real comandos y respuestas NFC entre una tarjeta o smartphone sin contacto de la victima y un terminal de pago o lector de acceso ubicado en otro lugar. El dispositivo del lado de la tarjeta, llamado proxy o leech, se situa cerca de la victima y se comunica por Internet o por radio de largo alcance con el dispositivo del lado del terminal, llamado ghost. Como la latencia se mantiene por debajo del timeout tipico de EMV o transporte, la tarjeta autentica una transaccion o abre una puerta sin que la victima lo note. Las defensas incluyen distance bounding, sensores de proximidad, correlacion de sensores ambientales, limites de transaccion sin autenticacion adicional y gestos obligatorios como confirmacion biometrica.

Ejemplos

  1. 01

    Un relay por 4G entre la tarjeta sin contacto de la victima en casa y un terminal POS en una tienda.

  2. 02

    Abrir un lector de badge corporativo retransmitiendo senales NFC de un empleado que va a comer.

Preguntas frecuentes

¿Qué es Ataque de relay NFC?

Ataque man-in-the-middle en tiempo real que tuneliza trafico NFC entre la tarjeta de la victima y un lector remoto para usar la tarjeta a distancia. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa Ataque de relay NFC?

Ataque man-in-the-middle en tiempo real que tuneliza trafico NFC entre la tarjeta de la victima y un lector remoto para usar la tarjeta a distancia.

¿Cómo funciona Ataque de relay NFC?

Un ataque de relay NFC usa dos dispositivos del atacante, a menudo smartphones modificados, para retransmitir en tiempo real comandos y respuestas NFC entre una tarjeta o smartphone sin contacto de la victima y un terminal de pago o lector de acceso ubicado en otro lugar. El dispositivo del lado de la tarjeta, llamado proxy o leech, se situa cerca de la victima y se comunica por Internet o por radio de largo alcance con el dispositivo del lado del terminal, llamado ghost. Como la latencia se mantiene por debajo del timeout tipico de EMV o transporte, la tarjeta autentica una transaccion o abre una puerta sin que la victima lo note. Las defensas incluyen distance bounding, sensores de proximidad, correlacion de sensores ambientales, limites de transaccion sin autenticacion adicional y gestos obligatorios como confirmacion biometrica.

¿Cómo defenderse de Ataque de relay NFC?

Las defensas contra Ataque de relay NFC combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque de relay NFC?

Nombres alternativos comunes: Relay sin contacto, Ataque ghost-and-leech.

Términos relacionados