TN

Temas de hoy:

  • Javier Milei
  • Dólar hoy
  • Reforma laboral
  • CGT
  • Escándalo de la AFA
  • Boca Juniors
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    El robo invisible: cómo pueden vaciarte la billetera con solo acercarse a tu celular

    No hace falta tocar tu celular: con el Relay Attack pueden robar pagos NFC en segundos. Cómo funciona este fraude invisible y qué descuidos lo hacen posible.

    Fabiana Ramirez
    Por 

    Fabiana Ramirez

    15 de febrero 2026, 05:33hs
    Relay Attack: el fraude invisible que roba pagos sin contacto (Foto: Freepik)
    Relay Attack: el fraude invisible que roba pagos sin contacto (Foto: Freepik)
    Compartir
    Seguinos en Google

    Los pagos sin contacto cambiaron para siempre la forma de pagar: basta apoyar el celular o la tarjeta y listo. Pero esa misma comodidad abrió una nueva puerta para el fraude digital. Una de las técnicas que más preocupa hoy a los especialistas es el llamado Relay Attack, un ataque que permite robar dinero sin tocar físicamente el teléfono de la víctima.

    “El problema no está en el chip, sino en cómo usamos la tecnología”, advierte Facundo Balmaceda, especialista en ciberseguridad de SONDA Argentina, que sigue de cerca este tipo de amenazas.

    Leé también: Alerta por Evermatch, la app de citas que prometía amor eterno y terminó en la mira por extorsiones

    En un contexto donde el efectivo pierde terreno frente a las billeteras virtuales y las tarjetas contactless, la seguridad se volvió una carrera permanente entre desarrolladores y ciberdelincuentes. Y el fraude por retransmisión NFC es uno de los desafíos más silenciosos.

    A diferencia de los hackeos espectaculares que suelen verse en series o películas, este ataque no necesita romper sistemas complejos ni clonar tarjetas. Su fuerza está en la cercanía y la velocidad.

    Los pagos sin contacto trajeron comodidad, pero también nuevas formas de fraude (Foto: Freepik)
    Los pagos sin contacto trajeron comodidad, pero también nuevas formas de fraude (Foto: Freepik)

    “No estamos hablando de clonación, sino de un puente digital”, especifica Balmaceda. “Un atacante puede captar la señal NFC de tu tarjeta o tu celular cuando estás a apenas cinco o diez centímetros. Esa señal se envía por internet a otro dispositivo ubicado frente a un lector de pagos, incluso en otro país. Para el sistema, la tarjeta ‘está ahí’ y la operación se aprueba sin levantar sospechas”, explica el especialista de SONDA.

    El eslabón más débil: el factor humano

    Según el especialista, no se trata de una falla del hardware NFC, sino del uso indebido de funciones legítimas que el propio usuario habilita sin notarlo. Los atacantes no buscan vulnerabilidades masivas en los chips, sino permisos mal concedidos.

    Leé también: Las tres claves para no caer en estafas bancarias por email y evitar que te vacíen el homebanking

    “El fraude se apoya en aplicaciones que parecen inofensivas”, señala Balmaceda. “Una linterna, una calculadora o una app cualquiera que pide acceso a NFC o a funciones de accesibilidad puede convertirse en la llave de entrada. Cuando el usuario acepta sin leer, le entrega su billetera al delincuente”.

    Existen incluso herramientas creadas con fines académicos, como NFCGate, que hoy son aprovechadas por ciberdelincuentes. “No rompen nada: usan las APIs disponibles en Android y se apoyan en la distracción del usuario”, resume el experto de SONDA.

    Caballos de Troya en el celular

    El riesgo aumenta fuera de las tiendas oficiales de aplicaciones. Balmaceda cita estudios que muestran que muchas apps aparentemente simples piden decenas de permisos innecesarios.

    “Es una táctica clásica. Se publica una app inofensiva y, tiempo después, se activa su comportamiento malicioso mediante una actualización”, explica. “Los lugares concurridos ayudan, pero la puerta casi siempre se abrió antes, cuando el usuario instaló una app sin verificar su origen”.

    La ingeniería social, más que la tecnología, es el verdadero motor del fraude.

    ¿Quién responde cuando el robo ya ocurrió?

    La responsabilidad es uno de los grandes puntos grises. En muchos casos, las entidades financieras sostienen que el usuario facilitó el ataque al instalar aplicaciones falsas. Para el especialista de SONDA, esa postura no alcanza.

    “Si no hubo un consentimiento real, la operación es no autorizada”, afirma. “Trasladar toda la culpa al usuario frente a ataques tan sofisticados no parece sostenible, ni desde lo legal ni desde lo ético”.

    Apagar el NFC, aclara, no es una solución de fondo. “Es una respuesta parcial y poco práctica”.

    Señales de alerta: cuándo sospechar que el celular fue comprometido

    No siempre hay una “alarma roja” que avise que algo anda mal. En ataques como el Relay NFC, el teléfono puede no mostrar síntomas evidentes, porque el problema no está en el sistema operativo sino en una app maliciosa instalada previamente.

    Aun así, Balmaceda detalla comportamientos que deberían llamar la atención:

    • Consumo anormal de batería o de datos sin cambios en el uso habitual.
    • Calentamiento del equipo incluso cuando no se lo está usando activamente.
    • Permisos extraños en aplicaciones que no los necesitan, como acceso a NFC o funciones de accesibilidad.
    • Mensajes o notificaciones inusuales vinculadas a pagos, “verificaciones” o supuestos problemas de seguridad.
    • Movimientos financieros que el usuario no reconoce, incluso por montos bajos o “de prueba”.

    Android o iOS: ¿hay diferencias reales en el riesgo?

    Existen diferencias entre plataformas, pero con matices. Para el especialista, el punto clave sigue siendo el comportamiento del usuario.

    Android es un sistema más flexible y abierto, lo que también implica una mayor superficie de ataque. “La mayoría de los casos documentados de relay NFC con malware se dieron en Android, sobre todo por apps instaladas fuera de tiendas oficiales o con permisos excesivos”, explica Balmaceda. Bien configurado y actualizado, aclara, no es inseguro, pero sí requiere más atención.

    En iOS, el ecosistema es más cerrado y los controles sobre NFC y permisos son más estrictos. Eso reduce considerablemente el riesgo de malware, aunque no lo elimina por completo. “En iPhone, la principal amenaza sigue siendo la ingeniería social: phishing, engaños y robo de credenciales”, señala.

    En ambos casos, la conclusión es la misma: no es tanto la plataforma, sino cómo se usa.

    El futuro: pagos más inteligentes

    La clave, según Balmaceda, está en sistemas que analicen el contexto completo de la operación. “La autenticación contextual puede detectar incoherencias: un celular en una ubicación y el pago en otra, latencias extrañas o patrones atípicos. Y la biometría debería ser obligatoria en cada transacción, sin excepciones”.

    El desafío, concluye el especialista de SONDA, no es tecnológico sino cultural. “El NFC y la inteligencia artificial son herramientas poderosas, pero siempre van a depender del factor humano. Sin educación digital, no hay sistema que alcance”.

    Las más leídas de Tecno

    1

    Samsung presenta los Galaxy S26: las 3 claves del anuncio

    2

    Cómo configurar tu smartphone para sacar fotos en movimiento y que no salgan borrosas

    3

    “Me decepcionaste”: encontraron a su cuñada sentada arriba de otro hombre y la enfrentaron

    4

    Crean una remera con inteligencia artificial que detecta afecciones cardíacas

    5

    Oppo Find N6: todo lo que sabemos del teléfono plegable que asoma en el mercado chino

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    NFCPAGOS DIGITALESciberseguridad

    Más sobre Tecno

    Unpacked 2026: Samsung presentó su nueva serie Galaxy S26 con una fuerte integración con IA. (Foto: Samsung)

    Unpacked 2026: Samsung presentó su nueva serie Galaxy S26 con una fuerte integración con IA

    -- EMBARGO: NO ELECTRONIC DISTRIBUTION, WEB POSTING OR STREET SALES BEFORE 3:01 A.M. ET ON TUESDAY, FEB. 24, 2026. NO EXCEPTIONS FOR ANY REASONS -- Ultra-high-frequency radar data printouts on a wall at a northern lights research station outside Tromso, Norway, Jan. 21, 2026. Norway's northern region has led the scientific quest to understand the aurora borealis, with a 10,000-antenna radar system expected to begin the next phase of exploration this summer. (Michal Siarek/The New York Times)

    Un siglo mirando las luces del norte desde Noruega

    Por 

    The New York Times

    Cómo saber si te bloquearon de WhatsApp en tres pasos. (Foto: Adobe Stock)

    Adiós al “tick” individual: la nueva forma para saber si te bloquearon en WhatsApp

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2026, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Bancos buscan empleados para marzo de 2026: cómo postularse
    • La receta de ñoquis de avena y calabaza con una salsa fresca que te va a encantar
    • Rociar las plantas con jabón rallado diluido en agua y aceite: para qué sirve y cuándo aplicarlo
    • Video: pánico a bordo de un crucero por un violento oleaje cuando navegaba de Río de Janeiro a Buenos Aires

    Secciones

    • Últimas noticias
    • Dólar
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Juegos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2026, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit