В России на 50% выросло число NFC-атак на Android.
В России стремительно растёт число атак на Android-смартфоны с использованием бесконтактной связи: по данным экспертов, только в третьем квартале 2025 года зафиксировано более 44 тысяч попыток заражения NFC-троянами, а рост по сравнению с предыдущим кварталом превысил 50%.
NFC (Near Field Communication) — технология ближней бесконтактной связи, которая позволяет устройствам обмениваться данными на расстоянии нескольких сантиметров и широко используется для оплаты покупок картой или смартфоном.

Злобный хакер. Изображение сгенерировано нейросетью.
Всплеск NFC-мошенничества: что показывают цифры?
Специалисты отмечают заметный сдвиг в структуре атак: злоумышленники всё активнее нацеливаются именно на модуль бесконтактной оплаты в смартфонах. Количество попыток заражения Android-устройств NFC-троянами в третьем квартале 2025 года превысило 44 тысячи случаев, что более чем в полтора раза больше, чем в предыдущем квартале.
NFC-троян — это вредоносная программа, которая получает доступ к возможностям бесконтактной связи на смартфоне и используется для кражи данных банковских карт или перенаправления платежей на счета преступников.
Рост таких атак объясняется сразу несколькими факторами: распространением бесконтактных платежей, привычкой пользователей выполнять операции «на автомате» и развитием специализированных банковских троянов, заточенных под работу с NFC и платёжными сервисами.
Банковский троян — вид вредоносного ПО, которое охотится за платёжными данными и онлайн-банкингом: подменяет экраны приложений, перехватывает ввод логинов, паролей и одноразовых кодов, а также может инициировать операции от имени владельца счёта.
Как работают схемы «прямого» и «обратного» NFC?
«Прямой» NFC: когда данные карты уходят за одно касание.
В классической схеме «прямого NFC» мошенник выходит на жертву через мессенджер или по телефону, представляясь сотрудником банка или партнёрского сервиса. Под предлогом «верификации клиента», «разблокировки операции» или «проверки подозрительного списания» он предлагает установить специальное «служебное» приложение, присылая ссылку или файл для установки.
APK (Android Package Kit) — формат установочного файла для Android-приложений. Установка APK-файла, полученного из мессенджера или с неизвестного сайта, чаще всего обходится без проверок безопасности и может привести к заражению устройства.
После установки приложение просит приложить банковскую карту к задней панели смартфона и ввести PIN-код якобы для «подтверждения личности» или «проверки безопасности». В этот момент вредоносная программа считывает данные карты и передаёт их злоумышленникам. Получив реквизиты и PIN, преступники могут тут же начать списывать средства или использовать карту для бесконтактных платежей там, где лимиты это позволяют.
PIN-код — это персональный идентификационный номер карты, который подтверждает, что операцию выполняет её владелец. Передача PIN-кода третьим лицам фактически открывает полный доступ к деньгам на счёте.
«Обратный» NFC: когда смартфон выдаёт себя за карту мошенника.
Более новая и опасная схема получила название «обратный NFC». Здесь ключевая цель злоумышленников — не просто получить данные карты, а заставить смартфон жертвы работать как их собственная карта при бесконтактной оплате.
Жертве также присылают вредоносный APK-файл под видом банковского, страхового или «проверочного» приложения. После установки мошенники убеждают человека сделать это приложение основным средством бесконтактной оплаты в настройках Android. В результате заражённый смартфон при поднесении к терминалу или банкомату начинает передавать не данные карты владельца, а реквизиты карты, привязанной к злоумышленникам.
Дальше включается знакомый сценарий «спасения средств». Человеку сообщают о якобы «компрометации» счёта и предлагают перевести деньги на «безопасный» или «резервный» счёт. Жертву убеждают поднести телефон к банкомату, выбрать определённые пункты меню и внести наличные или перевести средства. Формально все действия выполняет сам владелец, и операция выглядит законной, но фактически деньги уходят преступникам.
Опасность такой схемы в том, что транзакции выглядят для банка и платёжной системы абсолютно легитимными: пользователь лично присутствует у банкомата, подтверждает действия и вводит PIN-код. Оспорить такие операции и доказать, что ими управляли дистанционно, почти невозможно.
Почему мошенники активизировались именно сейчас?
Эксперты по кибербезопасности отмечают, что подобные техники ранее активно использовались за рубежом, а теперь они всё активнее «импортируются» и адаптируются под российскую специфику. Преступные группы обмениваются инструментами и сценариями, переписывают интерфейсы под русскоязычную аудиторию и настраивают легенды под привычный фон звонков «из службы безопасности банка».
Дополнительный фактор риска — поведение самих пользователей. За последние годы оплата телефоном и картой через NFC стала настолько привычной, что многие выполняют операции машинально: приложить карту, приложить смартфон, ввести PIN-код. Этим и пользуются злоумышленники, превращая обычную бытовую привычку в канал для прямого доступа к деньгам.
Как защитить Android-смартфон и банковскую карту?
От NFC-троянов и связанных с ними схем защиты лишают не технические «хаки», а дисциплина безопасности. Ключевые шаги находятся в руках самого пользователя и начинаются с отказа от подозрительных приложений и слепого доверия к «операторам по телефону».
Базовые правила цифровой безопасности:
- Не устанавливать приложения по ссылкам из мессенджеров, SMS, писем и соцсетей, даже если их прислал «сотрудник банка» или знакомый.
- По возможности вообще не использовать APK-файлы из неофициальных источников, а ставить приложения только через проверенные магазины.
- Отключить установку программ из неизвестных источников в настройках Android, если эта опция включена.
- Использовать надёжное антивирусное решение, которое распознаёт банковские трояны и блокирует подозрительные APK-файлы ещё до установки.
- Никогда не прикладывать банковскую карту к чужому смартфону или к собственному телефону по чьей-то просьбе «для проверки» или «для верификации».
- Игнорировать любые сценарии, где «служба безопасности» по телефону требует установить приложение, выполнить операции у банкомата или продиктовать PIN-код.
Настройки смартфона, которые нужно проверить:
- Зайти в раздел бесконтактной оплаты и проверить, какое приложение назначено по умолчанию. Если там неизвестная программа, заменить её на официальное банковское или платёжное приложение.
- По возможности включить подтверждение операций биометрией (отпечаток пальца, распознавание лица) внутри банковского приложения для дополнительной защиты.
- Отключать NFC, когда он не используется, особенно в общественных местах с большим скоплением людей.
- Установить разумные лимиты на операции по картам и включить уведомления о списаниях, чтобы подозрительные транзакции были заметны сразу.
К чему может привести игнорирование угрозы и почему важно реагировать вовремя?
Резкий рост NFC-атак показывает, что смартфон окончательно превратился в ключевой платёжный инструмент и одновременно в главную цель для киберпреступников. При этом схемы «прямого» и «обратного» NFC уверенно уходят от стереотипных представлений о мошенничестве: здесь нет грубых подделок сайтов или очевидных фишинговых писем, зато есть аккуратная работа с привычками пользователя и официальными интерфейсами банкоматов.
Игнорирование новых сценариев атаки чревато тем, что жертва собственными руками подтверждает операции, которые затем практически невозможно оспорить. Чем более бездумно мы устанавливаем приложения и следуем инструкциям незнакомых людей по телефону, тем легче преступникам превращать обычный смартфон в инструмент вывода средств с банковских счетов.
Относиться к Android-смартфону сегодня нужно не как к «гаджету для связи», а как к полноценному кошельку и ключу к финансовой системе. Чем раньше пользователи пересмотрят свои привычки и проверят базовые настройки безопасности, тем меньше шансов, что статистика NFC-атак продолжит расти такими же темпами.
Комментарии
Правила комментирования