
El robo invisible: cómo pueden vaciarte la billetera con solo acercarse a tu celular
Los pagos sin contacto cambiaron para siempre la forma de pagar: basta apoyar el celular o la tarjeta y listo. Pero esa misma comodidad abrió una nueva puerta para el fraude digital. Una de las técnicas que más preocupa hoy a los especialistas es el llamado Relay Attack, un ataque que permite robar dinero sin tocar físicamente el teléfono de la víctima.
“El problema no está en el chip, sino en cómo usamos la tecnología”, advierte Facundo Balmaceda, especialista en ciberseguridad de SONDA Argentina, que sigue de cerca este tipo de amenazas.
En un contexto donde el efectivo pierde terreno frente a las billeteras virtuales y las tarjetas contactless, la seguridad se volvió una carrera permanente entre desarrolladores y ciberdelincuentes. Y el fraude por retransmisión NFC es uno de los desafíos más silenciosos.
A diferencia de los hackeos espectaculares que suelen verse en series o películas, este ataque no necesita romper sistemas complejos ni clonar tarjetas. Su fuerza está en la cercanía y la velocidad.
“No estamos hablando de clonación, sino de un puente digital”, especifica Balmaceda. “Un atacante puede captar la señal NFC de tu tarjeta o tu celular cuando estás a apenas cinco o diez centímetros. Esa señal se envía por internet a otro dispositivo ubicado frente a un lector de pagos, incluso en otro país. Para el sistema, la tarjeta ‘está ahí’ y la operación se aprueba sin levantar sospechas”, explica el especialista de SONDA.
El eslabón más débil: el factor humano
Según el especialista, no se trata de una falla del hardware NFC, sino del uso indebido de funciones legítimas que el propio usuario habilita sin notarlo. Los atacantes no buscan vulnerabilidades masivas en los chips, sino permisos mal concedidos.
“El fraude se apoya en aplicaciones que parecen inofensivas”, señala Balmaceda. “Una linterna, una calculadora o una app cualquiera que pide acceso a NFC o a funciones de accesibilidad puede convertirse en la llave de entrada. Cuando el usuario acepta sin leer, le entrega su billetera al delincuente”.
Existen incluso herramientas creadas con fines académicos, como NFCGate, que hoy son aprovechadas por ciberdelincuentes. “No rompen nada: usan las APIs disponibles en Android y se apoyan en la distracción del usuario”, resume el experto de SONDA.


Luis Caputo: "No se puede explicar todo, yo trabajo 16 horas y el presidente más"

Precio de la nafta: YPF anunció que no trasladará la suba del petróleo al surtidor por 45 días

Fuerte respaldo a Adorni: el Gobierno lo ratifica en su cargo y busca aplacar el impacto político del caso

Javier Milei evalúa adelantar las presidenciales para mayo de 2027

Este 1 de abril se podrá ver la Luna Rosa en Argentina: a qué hora alcanza su punto máximo y cómo verla

Golpe al bolsillo: el boleto de SAETA aumentará a $1450 a partir del próximo miércoles

Gastronomía y tradición: San Lorenzo se prepara para vivir la 4° edición del Festival de la Humita

Milagros Damico clasificó al Mundial U20 de Oregón

Se secuestraron drogas durante patrullajes preventivos en la Ciudad


