Мошенники массово крадут деньги у владельцев смартфонов на Android через технологию NFC: жертвы сами вносят наличные в банкоматах, считая, что спасают средства на «безопасном счёте». Эксперты «Известий» рассказали, как работает схема и как защитить свои финансы.
Механизм обмана: жертва сама пополняет счёт мошенников
Технология NFC используется для безналичной оплаты, но позволяет также вносить деньги на свой счёт, чем успешно пользуются злоумышленники.
Сценарий начинается со звонка или сообщения от «службы безопасности банка» или «следователя». Человека убеждают снять с карт наличные и «спасти» их переводом на защищённый счёт.
Далее жертву просят установить приложение — якобы банковское. На самом деле это «троянец», получающий доступ к NFC. Только после установки вредоносная программа подключает к модулю NFC не карту владельца телефона, а токенизированную карту преступников.
Затем человека отправляют к банкомату и просят внести наличные через смартфон. Жертва уверена, что пополняет собственный счёт, но деньги сразу зачисляются на карту злоумышленников.
Такой обман получил название «обратный NFC», рассказали в «Лаборатории Касперского». Раньше преступники действовали по схеме «прямого NFC» — стремились украсть данные карты через атаки на NFC-инфраструктуру и самостоятельно проводить операции.
Теперь они заставляют пользователя выполнить транзакцию собственноручно, что значительно усложняет расследование.
Как «обратный NFC» стал массовым
Во второй половине 2025 года схема с NFC фигурировала примерно в половине дистанционных краж с применением вредоносных программ, рассказали в МВД.
Ущерб за десять месяцев превысил 1,6 млрд рублей. В 2026-м тренд сохраняется.
Эксперты фиксируют рост числа атак на 10–20% ежегодно. Только в третьем квартале 2025-го количество попыток заражения NFC-троянцами превысило 44 тысячи, увеличившись более чем в полтора раза за квартал.
Одновременно общее число угроз для Android выросло почти на 50%.
Почему атакуют именно Android
До 2022 года снимать деньги в банкоматах с помощью Apple Pay могли владельцы iPhone, но после ограничений мошенники переключились на Android-устройства.
Банкам сложнее быстро отследить подобные операции: чтобы установить получателя средств, требуется анализ логов банкоматов и видеозаписей. Это делает схему привлекательной для мошенников, позволяя скрыть следы.
Что пытаются сделать банки и власти
Финансовый рынок и МВД обсуждают введение лимита на разовое пополнение токенизированной карты через NFC — например, до 50 тыс. рублей. Однако средний размер операции без добровольного согласия клиента около 18 тыс. рублей, поэтому ограничение может снизить риски, но не решить проблему полностью.
«Нельзя рассчитывать на лимит как единственный или основной способ сокращения рисков», — подчеркнул глава аналитического центра Zecurion Владимир Ульянов.
Часть защитных мер уже действует, например, после токенизации карты пополнение на сумму свыше 50 тыс. рублей возможно только через 48 часов. Но спустя двое суток карта становится полностью рабочей.
Некоторые эксперты считают, что радикальным решением мог бы стать полный отказ от бесконтактных операций в банкоматах — услуга востребована сравнительно редко.
Как снизить риск
Ключевым фактором защиты остаётся внимательность, говорит эксперт по информационной безопасности Даниил Бориславский.
Чаще всего жертвами мошенников становятся дети и пожилые люди. Им особенно важно объяснять принципы действия мошеннических схем и способы себя обезопасить:
- не устанавливать приложения по ссылкам из СМС и мессенджеров;
- использовать только официальные магазины приложений;
- не менять настройки NFC и не выполнять операции по инструкциям незнакомых людей;
- насторожиться, если «сотрудник банка» грубо разговаривает, давит, торопит или угрожает.
Главный сигнал опасности — требование срочно идти к банкомату и переводить деньги. В такой ситуации единственный безопасный шаг — завершить разговор и связаться с банком самостоятельно.
Ранее в Госдуме обсуждали отключение международных звонков для большой части россиян как одну из мер противодействия мошенникам — больше подробностей читайте здесь.
