Ir al cajero, no perder la tarjeta y no sufrir ningún robo físico ya no es garantía de estar a salvo. En distintos países comenzaron a detectarse extracciones de dinero hechas a distancia, sin que el delincuente tenga en sus manos ni el plástico ni el teléfono de la víctima. Todo ocurre en silencio, en segundos y mientras el usuario sigue con su rutina sin imaginar lo que está pasando con su cuenta bancaria.
El fenómeno está vinculado al avance de los pagos sin contacto, una tecnología pensada para simplificar la vida financiera diaria, pero que también abrió una nueva ventana para el delito. Los cajeros automáticos que incorporan lectores NFC los mismos que permiten acercar el celular para operar sin tarjeta se convirtieron en el blanco ideal de bandas especializadas.
Especialistas en ciberseguridad vienen alertando que los atacantes están explotando vulnerabilidades asociadas al uso del NFC en teléfonos celulares. El esquema delictivo se apoya en un paso previo clave: infectar el dispositivo de la víctima con malware. No hace falta robar el equipo ni tener acceso físico a él; alcanza con que esté comprometido.
¿Cómo logran esto? Generalmente, el usuario instala sin saberlo una aplicación maliciosa: puede llegar a través de un correo o SMS de phishing que simula ser un banco, una promoción o una actualización, o bien al descargar archivos APK piratas en Android, así como enlaces engañosos que circulan en redes sociales ofreciendo premios, créditos o empleos milagrosos. Una vez que la app tiene permisos, el atacante consigue acceso a notificaciones, SMS de validación, credenciales y, lo más importante, a las funciones NFC del teléfono.
A partir de ahí, el delincuente puede “redirigir” la autenticación hacia un dispositivo externo. Experimentos académicos como NFCGate demostraron en 2020 que era posible interceptar y retransmitir señales NFC. Años después surgieron herramientas más sofisticadas, como NGate, que llevaron esa idea al terreno criminal: usar la señal del celular comprometido para operar un cajero automático real y concretar extracciones de efectivo.
Hoy, los ataques se observan principalmente en dos modalidades:
- Delincuente frente al cajero:
El atacante se ubica frente a un cajero automático con soporte NFC. En tiempo real recibe los datos del teléfono infectado de la víctima y los utiliza para autorizar una operación como si fuera el titular de la cuenta. Desde afuera, parece una extracción normal. - Robo desde cualquier lugar del mundo:
En versiones más avanzadas, el malware envía las credenciales directamente a un servidor manejado por los ciberdelincuentes. Desde allí, pueden operar un cajero compatible en otro país y retirar dinero sin siquiera estar en la misma ciudad que la víctima.
El crecimiento de las billeteras digitales, como Apple Wallet o Google Wallet, y la posibilidad de hacer operaciones “apoyando el celular” reforzaron esta tendencia. La comodidad de no usar plástico físico tiene como contracara que, si el teléfono se infecta, el atacante puede imitar esa acción sin que el usuario lo note y sin necesidad de su intervención directa.
Frente a este panorama, los especialistas insisten en que la principal defensa está en el propio dispositivo:
- Mantener el sistema operativo siempre actualizado.
- Descargar aplicaciones únicamente desde las tiendas oficiales (Google Play, App Store).
- Evitar APK externas, apps piratas y enlaces de origen dudoso.
- Desconfiar de mensajes urgentes que pidan instalar software o facilitar datos bancarios.
- Revisar y limitar los permisos que se conceden a cada aplicación.
Compartinos tu opinión