Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 727

Ataque de relay NFC

O que é Ataque de relay NFC?

Ataque de relay NFCAtaque man-in-the-middle em tempo real que tuneliza trafego NFC entre o cartao da vitima e um leitor remoto, permitindo ao atacante usar o cartao a distancia.


Um ataque de relay NFC usa dois dispositivos do atacante, muitas vezes smartphones modificados, para encaminhar em tempo real comandos e respostas NFC entre o cartao ou smartphone contactless da vitima e um terminal de pagamento ou leitor de acesso noutro local. O dispositivo do lado do cartao (proxy ou leech) fica perto da vitima e comunica por Internet ou radio de longo alcance com o dispositivo do lado do terminal (ghost). Como a latencia permanece abaixo do timeout tipico dos protocolos EMV ou de transportes, o cartao genuino autoriza uma transacao ou abre uma porta sem que a vitima se aperceba. Defesas incluem distance bounding, sensores de proximidade, correlacao de sensores ambientes, limites de transacao sem autenticacao adicional e gestos obrigatorios do utilizador, como confirmacao biometrica.

Exemplos

  1. 01

    Um relay por 4G entre o cartao contactless da vitima em casa e um terminal POS numa loja.

  2. 02

    Desbloquear um leitor de cracha corporativo retransmitindo sinais NFC de um colaborador a sair para almoco.

Perguntas frequentes

O que é Ataque de relay NFC?

Ataque man-in-the-middle em tempo real que tuneliza trafego NFC entre o cartao da vitima e um leitor remoto, permitindo ao atacante usar o cartao a distancia. Pertence à categoria Criptografia da cibersegurança.

O que significa Ataque de relay NFC?

Ataque man-in-the-middle em tempo real que tuneliza trafego NFC entre o cartao da vitima e um leitor remoto, permitindo ao atacante usar o cartao a distancia.

Como funciona Ataque de relay NFC?

Um ataque de relay NFC usa dois dispositivos do atacante, muitas vezes smartphones modificados, para encaminhar em tempo real comandos e respostas NFC entre o cartao ou smartphone contactless da vitima e um terminal de pagamento ou leitor de acesso noutro local. O dispositivo do lado do cartao (proxy ou leech) fica perto da vitima e comunica por Internet ou radio de longo alcance com o dispositivo do lado do terminal (ghost). Como a latencia permanece abaixo do timeout tipico dos protocolos EMV ou de transportes, o cartao genuino autoriza uma transacao ou abre uma porta sem que a vitima se aperceba. Defesas incluem distance bounding, sensores de proximidade, correlacao de sensores ambientes, limites de transacao sem autenticacao adicional e gestos obrigatorios do utilizador, como confirmacao biometrica.

Como se defender contra Ataque de relay NFC?

As defesas contra Ataque de relay NFC costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Ataque de relay NFC?

Nomes alternativos comuns: Relay contactless, Ataque ghost-and-leech.

Termos relacionados