Segundo a empresa Threat Fabric, a fraude foi desenvolvida por um cibercriminoso conhecido como “Go1ano”, já ligado a outros ataques contra bancos. O criminoso utiliza uma página que imita a Google Play Store para convencer os usuários a baixarem o aplicativo, criando uma falsa sensação de legitimidade.

PhantomCard: App falso  Clona cartões via NFC

O que é o malware PhantomCard?

O PhantomCard se disfarça como o aplicativo “Proteção Cartões”, mas na prática é um malware baseado em um serviço de malware-as-a-service (MaaS) de origem chinesa. Nesse modelo, hackers compram pacotes prontos para aplicar golpes, sem necessidade de conhecimento técnico avançado.

No caso específico, “Go1ano” adaptou esse malware para o mercado brasileiro. Diferente de golpes anteriores, como o “GHOST NFC CARD”, que gerava números de cartões falsos, o PhantomCard captura os dados reais de cartões físicos por meio do NFC e os transmite em tempo real ao criminoso, permitindo que ele use o cartão como se fosse seu.

Um diferencial desse ataque é o modo de operação: o aplicativo funciona como um “relé de dados”, transmitindo diretamente ao atacante as informações lidas pelo celular quando o cartão é aproximado.

Como ocorre o golpe do NFC?

O PhantomCard combina a tecnologia NFC com engenharia social e phishing. O passo a passo do ataque é o seguinte:

  1. O usuário baixa o app falso acreditando estar protegido.

  2. Ao abrir, o aplicativo pede para aproximar o cartão na parte traseira do celular.

  3. O malware lê imediatamente os dados (número, nome e validade).

  4. Em seguida, solicita que a vítima insira a senha do cartão.

  5. Por fim, mostra uma tela de “processamento” para simular legitimidade.

Com essas etapas concluídas, o criminoso obtém todas as informações necessárias para realizar compras ou clonar o cartão.

A ameaça global do PhantomCard

A análise da Threat Fabric revelou que o PhantomCard, na verdade, é uma versão customizada do NFU Pay, um software clandestino vendido em fóruns de cibercrime, similar a ferramentas como SuperCardX e KingNFC.

O código do malware contém a palavra chinesa “baxi” (Brasil), evidenciando que o golpe foi adaptado para o sistema bancário brasileiro. Porém, de acordo com mensagens divulgadas em um canal do Telegram, o criador afirma que a aplicação é “100% indetectável” e funciona também em Europa, América Latina, África, EUA, Japão e China.

Além disso, o hacker “Go1ano” atua como uma espécie de distribuidor da ameaça, comercializando o PhantomCard abertamente no Telegram. Especialistas alertam que, com essa disseminação, é apenas questão de tempo até que novas vítimas e variantes do golpe sejam descobertas.

Em resumo, o PhantomCard explora a confiança dos usuários e o uso do NFC para roubar credenciais bancárias, representando um risco crescente não só no Brasil, mas em diversos países.

O artigo "PhantomCard: App na Play Store consegue clonar cartões de crédito por meio de NFC" foi escrito por Felipe Vitor Vidal Neri no site Tecmundo

Disponível em: https://www.tecmundo.com.br/seguranca/406372-phantomcard-app-na-play-store-consegue-clonar-cartoes-de-credito-por-meio-de-nfc.htm

 

Malware
03 de nov. de 2025
Malware
16 de out. de 2025
Malware
02 de out. de 2025
Malware
19 de set. de 2025