{"id":32069,"date":"2025-04-16T11:13:59","date_gmt":"2025-04-16T09:13:59","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32069"},"modified":"2025-04-16T11:13:59","modified_gmt":"2025-04-16T09:13:59","slug":"apple-google-nfc-carding-theft-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/apple-google-nfc-carding-theft-2025\/32069\/","title":{"rendered":"NFC-Betrug via Apple Pay und Google Wallet"},"content":{"rendered":"<p>Es ist ein wahres Wettrennen: Die Sicherheit von Zahlungskarten wird st\u00e4ndig optimiert, und Angreifer erfinden immer neue Diebstahlmethoden. Fr\u00fcher brachten Cyberkriminelle das Opfer dazu, in einem gef\u00e4lschten Online-Shop seine Kartendaten preiszugeben. Anschlie\u00dfend schrieben sie die gestohlenen Daten auf einen Magnetstreifen und stellten eine physische Kopie der Karte her. Solche Karten funktionierten problemlos in Gesch\u00e4ften und sogar an Geldautomaten. Sp\u00e4ter machten Chipkarten und Einmalpassw\u00f6rter (OTPs) Betr\u00fcgern das Leben deutlich schwerer, aber <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-emv-and-nfc-bank-cards\/29901\/\" target=\"_blank\" rel=\"noopener\">auch damit wurden sie fertig<\/a>. Mobile Zahlungen \u00fcber Smartphones erh\u00f6hen inzwischen die Widerstandsf\u00e4higkeit gegen\u00fcber bestimmten Betrugsarten, er\u00f6ffnen jedoch auch neue Wege f\u00fcr Gaunereien. Angreifer k\u00f6nnen jetzt eine Kartennummer durch Phishing in Erfahrung bringen und dann versuchen, die Nummer mit ihrem eigenen Apple Pay- oder Google Wallet-Konto zu verkn\u00fcpfen. Anschlie\u00dfend verwenden sie dieses Konto auf einem Smartphone, um mit der Karte des Opfers zu bezahlen\u00a0\u2013 entweder in gew\u00f6hnlichen Gesch\u00e4ften oder in einer gef\u00e4lschten Verkaufsstelle mit einem NFC-f\u00e4higen Zahlungsterminal.<\/p>\n<h2>So funktioniert das Phishing von Kartendaten<\/h2>\n<p>Solche Cyberangriffe erfordern Vorbereitungen im gro\u00dfen Stil. Angreifer erstellen Netzwerke aus gef\u00e4lschten Websites, mit denen Zahlungsdaten durch Phishing abgegriffen werden k\u00f6nnen. Dies k\u00f6nnen Lieferdienste, <a href=\"https:\/\/www.kaspersky.de\/blog\/amazon-related-phishing-scam\/25828\/\" target=\"_blank\" rel=\"noopener\">gro\u00dfe Online-Shops<\/a> oder sogar Portale zur Bezahlung von Stromrechnungen oder Strafzetteln sein. Au\u00dferdem kaufen die Cyberkriminellen Dutzende Smartphones, richten darauf Apple- oder Google-Konten ein und installieren Apps f\u00fcr kontaktloses Bezahlen.<\/p>\n<p>Nun kommt der interessante Teil. Sobald ein Opfer auf einer K\u00f6derseite landet, wird es aufgefordert, seine Karte zu verkn\u00fcpfen oder eine obligatorische kleine Zahlung vorzunehmen. Hierzu m\u00fcssen die Kartendaten eingegeben und der Besitz der Karte durch Eingabe eines Einmalcodes best\u00e4tigt werden. <strong>Zu diesem Zeitpunkt wird nichts von der Karte abgebucht.<\/strong><\/p>\n<p>Aber was passiert wirklich? Die Daten des Opfers landen postwendend bei den Cyberkriminellen, die dann versuchen, <strong>die Karte mit einer mobilen Geldb\u00f6rse auf dem Opfer-Smartphone zu verkn\u00fcpfen<\/strong>. Der Einmalcode wird ben\u00f6tigt, um diesen Vorgang zu autorisieren. Um das Ganze zu beschleunigen und zu vereinfachen, verwenden die Angreifer eine spezielle Software, die aus den vom Opfer eingegebenen Daten ein perfektes Abbild der Karte erstellt. Dieses Abbild kann dann einfach mit Apple Pay oder Google Wallet abfotografiert werden. Wie eine Karte mit einer mobilen Geldb\u00f6rse verkn\u00fcpft wird, h\u00e4ngt vom jeweiligen Land und der Bank ab. Normalerweise werden dazu jedoch nur Nummer, Ablaufdatum, Name des Karteninhabers, CVV\/CVC und ein Einmalcode ben\u00f6tigt. Alle diese Daten k\u00f6nnen in einem Aufwasch durch Phishing besorgt und sofort verwendet werden.<\/p>\n<p>Cyberkriminelle haben noch weitere Tricks im \u00c4rmel, um Angriffe effektiver zu machen. Erstens: Sollte das Opfer Gefahr riechen und nicht auf \u201eSenden\u201c tippen, landen dennoch alle bereits in das Formular eingetippten Daten bei den Kriminellen\u00a0\u2013 selbst wenn es nur einige Zeichen sind oder die Eingabe unvollst\u00e4ndig war. Zweitens: M\u00f6glicherweise meldet die gef\u00e4lschte Website, dass die Zahlung missgl\u00fcckt ist, und das Opfer wird aufgefordert, es mit einer anderen Karte zu versuchen. Dadurch k\u00f6nnen die B\u00f6sewichte auf einen Streich die Daten von zwei oder drei Karten phishen.<\/p>\n<p>Die Karten werden nicht sofort belastet und oft ger\u00e4t der Vorfall in Vergessenheit, da auf dem Kontoauszug nichts Verd\u00e4chtiges auftaucht.<\/p>\n<h2>So wird Geld von Karten gestohlen<\/h2>\n<p>Cyberkriminelle verkn\u00fcpfen m\u00f6glicherweise Dutzende von Karten mit einem Smartphone und versuchen nicht sofort, Geld damit auszugeben. Das Smartphone, <a href=\"https:\/\/krebsonsecurity.com\/2025\/02\/how-phished-data-turns-into-apple-google-wallets\/\" target=\"_blank\" rel=\"nofollow noopener\">das mit Kartennummern geradezu vollgestopft ist<\/a>, wird dann im Dark Web verscherbelt. Zwischen dem Phishing und einer Abbuchung vergehen oft Wochen oder sogar Monate. Aber eines (nicht so) sch\u00f6nen Tages k\u00f6nnten die Kriminellen beschlie\u00dfen, sich in einem Gesch\u00e4ft mit Luxusartikeln einzudecken und den Kauf kontaktlos \u00fcber ein Smartphone zu begleichen, das voller gephishter Kartennummern steckt. Oder die Angreifer k\u00f6nnten bei einer legitimen E-Commerce-Plattform einen gef\u00e4lschten Shop einrichten und Geld f\u00fcr fiktive Waren verlangen. In einigen L\u00e4ndern kann man mit einem NFC-f\u00e4higen Smartphone sogar Bargeld an Geldautomaten abheben. In allen oben genannten F\u00e4llen muss die Transaktion nicht per PIN oder Einmalcode best\u00e4tigt werden. Die Gauner k\u00f6nnen also seelenruhig Geld abzweigen, bis das Opfer die Karte sperrt.<\/p>\n<p>Um mobile Geldb\u00f6rsen schneller an heimliche K\u00e4ufer zu \u00fcbertragen und das Risiko f\u00fcr diejenigen zu verringern, die vor Ort in Gesch\u00e4ften bezahlen, verwenden Angreifer mittlerweile die NFC-Relay-Technik <a href=\"https:\/\/www.threatfabric.com\/blogs\/ghost-tap-new-cash-out-tactic-with-nfc-relay\" target=\"_blank\" rel=\"nofollow noopener\">Ghost Tap<\/a>. Zuerst installieren sie eine legitime App (z.\u00a0B. NFCGate) auf zwei Smartphones. Das erste Telefon enth\u00e4lt die mobile Geldb\u00f6rse und die gestohlenen Karten, das zweite wird direkt f\u00fcr Zahlungen verwendet. Diese App \u00fcbertr\u00e4gt in Echtzeit \u00fcber das Internet die NFC-Daten der Geldb\u00f6rse vom ersten Telefon an die NFC-Antenne des zweiten, das ein Komplize der Cyberkriminellen (der \u201eKurier\u201c) auf das Zahlungsterminal legt.<\/p>\n<p>Die meisten Terminals in Offline-L\u00e4den und viele Geldautomaten k\u00f6nnen das weitergeleitete Signal nicht von einem Originalsignal unterscheiden. Der Geldkurier kann also problemlos f\u00fcr Waren bezahlen (oder f\u00fcr Geschenkkarten, die sich auch wunderbar zum Waschen von gestohlenem Geld eignen). Und sollte der Kurier im Laden Verdacht erregen, befindet sich auf dem Smartphone nichts Belastendes, sondern lediglich die v\u00f6llig legitime NFCGate-App. In dieser App gibt es keine gestohlenen Kartennummern. Die sind n\u00e4mlich auf dem Smartphone des Drahtziehers gespeichert, und der kann sich \u00fcberall befinden, sogar in einem anderen Land. Mit dieser Methode k\u00f6nnen Betr\u00fcger schnell und risikolos hohe Summen abheben, da mehrere Kuriere fast gleichzeitig mit derselben gestohlenen Karte bezahlen k\u00f6nnen.<\/p>\n<h2>Karte ans Telefon gehalten\u00a0\u2013 Geld weg<\/h2>\n<p>Ende 2024 entwickelten Betr\u00fcger ein weiteres NFC-Relay-System und testeten es erfolgreich an Nutzern aus Russland. Und die Methode k\u00f6nnte sich auch im Rest der Welt problemlos ausbreiten. Bei diesem Betrug werden die Opfer gar nicht erst nach ihren Kartendaten gefragt. Die Angreifer verwenden Social Engineering. Die Nutzer werden dazu gebracht, eine vermeintlich praktische App auf ihren Smartphones zu installieren. Als Deckmantel dienen meist Beh\u00f6rden, Banken oder sonstigen Dienste. Da in Russland viele dieser Banking- und Beh\u00f6rden-Apps aufgrund von Sanktionen aus den offiziellen Stores entfernt wurden, sind leichtgl\u00e4ubige Nutzer bereit, sie auf Umwegen zu installieren. Das Opfer wird dann aufgefordert, seine Karte an sein Smartphone zu halten und sich per PIN zu autorisieren oder zu verifizieren.<\/p>\n<p>Und wer h\u00e4tte das gedacht? Die installierte App hat nichts mit ihrer Beschreibung gemeinsam. Bei der ersten Angriffswelle erhielten die Opfer ein identisches NFC-Relay, das als \u201epraktische App\u201c verpackt war. Es las die Karte, sobald sie an das Smartphone gehalten wurde, und \u00fcbermittelte die Daten zusammen mit der PIN an die Angreifer. Und schon war die Bahn frei, um damit Eink\u00e4ufe zu t\u00e4tigen oder an NFC-f\u00e4higen Geldautomaten Bargeld abzuheben. Die Betrugsschutzsysteme der gro\u00dfen russischen Banken lernten schnell, solche Zahlungen aufgrund von unterschiedlichen geografischen Standorten des Opfers und des Zahlenden zu identifizieren. Darum \u00e4nderte sich 2025 zwar das Schema, der Betrug ging aber weiter.<\/p>\n<p>Jetzt erh\u00e4lt das Opfer eine App zum Erstellen einer Duplikatkarte, und das Relay wird beim Angreifer installiert. Anschlie\u00dfend wird das Opfer unter dem Vorwand eines Diebstahlrisikos dazu \u00fcberredet, \u00fcber einen Geldautomaten Geld auf ein \u201esicheres Konto\u201c einzuzahlen und die Zahlung mit seinem Smartphone zu autorisieren. Wenn das Opfer sein Telefon an den Geldautomaten h\u00e4lt, \u00fcbertr\u00e4gt der Betr\u00fcger seine eigenen Kartendaten und das Geld landet auf seinem Konto. F\u00fcr automatische Betrugsalarmsysteme sind derartige Vorg\u00e4nge schwer zu durchblicken, da die Transaktion v\u00f6llig legitim wirkt. \u2013 Es sieht aus, als zahle jemand an einem Geldautomaten Bargeld auf seine Karte ein. Das Betrugsschutzsystem wei\u00df nicht, dass die Karte jemand anderem geh\u00f6rt.<\/p>\n<h2>So sch\u00fctzt du deine Karten vor Betr\u00fcgern<\/h2>\n<p>Zun\u00e4chst sollten nat\u00fcrlich Google und Apple zusammen mit den Zahlungssystemen zus\u00e4tzliche Schutzma\u00dfnahmen in die Infrastruktur implementieren. Aber auch Nutzer k\u00f6nnen aktiv werden, um sich selbst zu sch\u00fctzen:<\/p>\n<ul>\n<li>Verwende virtuelle Karten f\u00fcr Online-Zahlungen. Bewahre keine gr\u00f6\u00dferen Geldbetr\u00e4ge darauf auf und lade die Karte erst unmittelbar vor einem Online-Einkauf auf. Deaktiviere f\u00fcr solchen Karten die M\u00f6glichkeit von Offline-Zahlungen und Bargeldabhebungen, sofern der Kartenaussteller dies zul\u00e4sst.<\/li>\n<li>Lass dir mindestens einmal im Jahr eine neue virtuelle Karte ausstellen und sperre die alte Karte.<\/li>\n<li>Verkn\u00fcpfe f\u00fcr Offline-Zahlungen <strong>eine andere Karte<\/strong> mit Apple Pay, Google Wallet oder \u00e4hnlichen Diensten. Verwende diese Karte niemals online und nutze beim Bezahlen im Gesch\u00e4ft m\u00f6glichst eine mobile Geldb\u00f6rse auf deinem Smartphone.<\/li>\n<li>Sei sehr vorsichtig, wenn Apps dich auffordern, deine Zahlungskarte an dein Smartphone zu halten oder deine PIN einzugeben. Wenn es sich um eine Banking-App handelt, der du schon lange vertraust, ist es in Ordnung. Geht es jedoch um eine verd\u00e4chtige App, die du gerade erst \u00fcber einen obskuren Link au\u00dferhalb eines offiziellen App-Stores installiert hast, lass die Finger davon.<\/li>\n<li>Verwende an Geldautomaten nur Plastikkarten und kein NFC-f\u00e4higes Smartphone.<\/li>\n<li>Installiere eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">umfassende Sicherheitsl\u00f6sung<\/a>\u00a0auf allen Computern und Smartphones. Dadurch minimierst du das Risiko, auf Phishing-Websites zu landen und sch\u00e4dliche Apps zu installieren.<\/li>\n<li>Aktiviere die Komponente <strong>Sicherer Zahlungsverkehr<\/strong>, die zu allen unseren <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a>\u00a0geh\u00f6rt. Sie sch\u00fctzt Finanztransaktionen und Online-K\u00e4ufe.<\/li>\n<li>Aktiviere f\u00fcr alle Zahlungskarten sofortige Transaktionsbenachrichtigungen (SMS und Push-Benachrichtigungen). Sollte dir etwas Verd\u00e4chtiges auffallen, kontaktiere umgehend deine Bank oder den Kartenaussteller.<\/li>\n<\/ul>\n<blockquote><p>M\u00f6chtest du mehr dar\u00fcber erfahren, wie Betr\u00fcger Geld von deinen Karten stehlen k\u00f6nnen? Hier findest du weitere Artikel zu diesem Thema:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/illicit-code-on-legitimate-sites\/30305\/\" target=\"_blank\" rel=\"noopener\">Skimmer: Warum sind sie besonders hinterh\u00e4ltig und gef\u00e4hrlich?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-emv-and-nfc-bank-cards\/29901\/\" target=\"_blank\" rel=\"noopener\">So stehlen Cyberkriminelle Geld von Bankkarten \u2013 und wie Sie sich vor solchen Diebst\u00e4hlen sch\u00fctzen k\u00f6nnen<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/safe-online-shopping\/29520\/\" target=\"_blank\" rel=\"noopener\">Regeln f\u00fcr sicheres Online-Shopping<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-protection-for-financial-security\/30696\/\" target=\"_blank\" rel=\"noopener\">F\u00fcnf Kaspersky-Technologien zum Schutz Ihrer Finanzen<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle haben neue Wege gefunden, um Geld von Zahlungskarten zu stehlen. Die passenden Anmeldedaten erbeuten sie im Internet oder per Telefon. Manchmal gen\u00fcgt es aber schon, seine Karte ans Telefon zu halten \u2013 schon ist man sein Geld los.<\/p>\n","protected":false},"author":2722,"featured_media":32070,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[109,1163,119,1567,4198,142,1195,39,314,4197,1654],"class_list":{"0":"post-32069","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-apple-pay","10":"tag-banken","11":"tag-bankkarten","12":"tag-bedrohungen-im-finanzbereich","13":"tag-betrug","14":"tag-geldautomaten","15":"tag-google","16":"tag-nfc","17":"tag-sichere-zahlungen","18":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-google-nfc-carding-theft-2025\/32069\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-google-nfc-carding-theft-2025\/28732\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/23971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/12355\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-google-nfc-carding-theft-2025\/28849\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/28034\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-google-nfc-carding-theft-2025\/30876\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-google-nfc-carding-theft-2025\/29579\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-google-nfc-carding-theft-2025\/39334\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-google-nfc-carding-theft-2025\/13263\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/53267\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-google-nfc-carding-theft-2025\/22709\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-google-nfc-carding-theft-2025\/23579\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-google-nfc-carding-theft-2025\/29007\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-google-nfc-carding-theft-2025\/34796\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-google-nfc-carding-theft-2025\/34428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/nfc\/","name":"NFC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32069"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32069\/revisions"}],"predecessor-version":[{"id":32074,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32069\/revisions\/32074"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32070"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}