Segundo a empresa Threat Fabric, a fraude foi desenvolvida por um cibercriminoso conhecido como “Go1ano”, já ligado a outros ataques contra bancos. O criminoso utiliza uma página que imita a Google Play Store para convencer os usuários a baixarem o aplicativo, criando uma falsa sensação de legitimidade.

PhantomCard: App falso  Clona cartões via NFC

O que é o malware PhantomCard?

O PhantomCard se disfarça como o aplicativo “Proteção Cartões”, mas na prática é um malware baseado em um serviço de malware-as-a-service (MaaS) de origem chinesa. Nesse modelo, hackers compram pacotes prontos para aplicar golpes, sem necessidade de conhecimento técnico avançado.

No caso específico, “Go1ano” adaptou esse malware para o mercado brasileiro. Diferente de golpes anteriores, como o “GHOST NFC CARD”, que gerava números de cartões falsos, o PhantomCard captura os dados reais de cartões físicos por meio do NFC e os transmite em tempo real ao criminoso, permitindo que ele use o cartão como se fosse seu.

Um diferencial desse ataque é o modo de operação: o aplicativo funciona como um “relé de dados”, transmitindo diretamente ao atacante as informações lidas pelo celular quando o cartão é aproximado.

Como ocorre o golpe do NFC?

O PhantomCard combina a tecnologia NFC com engenharia social e phishing. O passo a passo do ataque é o seguinte:

  1. O usuário baixa o app falso acreditando estar protegido.

  2. Ao abrir, o aplicativo pede para aproximar o cartão na parte traseira do celular.

  3. O malware lê imediatamente os dados (número, nome e validade).

  4. Em seguida, solicita que a vítima insira a senha do cartão.

  5. Por fim, mostra uma tela de “processamento” para simular legitimidade.

Com essas etapas concluídas, o criminoso obtém todas as informações necessárias para realizar compras ou clonar o cartão.

A ameaça global do PhantomCard

A análise da Threat Fabric revelou que o PhantomCard, na verdade, é uma versão customizada do NFU Pay, um software clandestino vendido em fóruns de cibercrime, similar a ferramentas como SuperCardX e KingNFC.

O código do malware contém a palavra chinesa “baxi” (Brasil), evidenciando que o golpe foi adaptado para o sistema bancário brasileiro. Porém, de acordo com mensagens divulgadas em um canal do Telegram, o criador afirma que a aplicação é “100% indetectável” e funciona também em Europa, América Latina, África, EUA, Japão e China.

Além disso, o hacker “Go1ano” atua como uma espécie de distribuidor da ameaça, comercializando o PhantomCard abertamente no Telegram. Especialistas alertam que, com essa disseminação, é apenas questão de tempo até que novas vítimas e variantes do golpe sejam descobertas.

Em resumo, o PhantomCard explora a confiança dos usuários e o uso do NFC para roubar credenciais bancárias, representando um risco crescente não só no Brasil, mas em diversos países.

O artigo "PhantomCard: App na Play Store consegue clonar cartões de crédito por meio de NFC" foi escrito por Felipe Vitor Vidal Neri no site Tecmundo

Disponível em: https://www.tecmundo.com.br/seguranca/406372-phantomcard-app-na-play-store-consegue-clonar-cartoes-de-credito-por-meio-de-nfc.htm

 

Malware
11 de ago. de 2025
Malware
31 de jul. de 2025
Malware
21 de jul. de 2025
Malware
17 de jul. de 2025
Malware
12 de jun. de 2025