{"id":33112,"date":"2026-01-29T13:44:22","date_gmt":"2026-01-29T11:44:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33112"},"modified":"2026-01-28T17:45:58","modified_gmt":"2026-01-28T15:45:58","slug":"nfc-gate-relay-attacks-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/nfc-gate-relay-attacks-2026\/33112\/","title":{"rendered":"NFC-Skimming-Angriffe"},"content":{"rendered":"<p>Dank der Bequemlichkeit von NFC und Smartphone-Zahlungen haben viele Menschen keine Brieftasche mehr bei sich und erinnern sich nicht einmal mehr an die PIN ihrer Bankkarte. Alle ihre Karten befinden sich in einer Zahlungs-App, und diese zu verwenden ist schneller, als die physische Karte herauszukramen. Auch mobiles Bezahlen ist sicher \u2013 die Technologie wurde vor relativ kurzer Zeit entwickelt und bietet zahlreiche Schutzma\u00dfnahmen zur Bek\u00e4mpfung von Betrug. Dennoch haben Kriminelle verschiedene M\u00f6glichkeiten entwickelt, um NFC zu missbrauchen und an dein Geld zu kommen. Gl\u00fccklicherweise geht der Schutz deines Geldes ganz einfach: Mache dich mit diesen Tricks vertraut und meide riskante Szenarien der NFC-Nutzung.<\/p>\n<h2>Was sind NFC-Relay und NFCGate?<\/h2>\n<p>NFC-Relay ist eine Technik, bei der Daten, die drahtlos zwischen einer Quelle (z. B. einer Bankkarte) und einem Empf\u00e4nger (z. B. einem Zahlungsterminal) \u00fcbertragen werden, von einem zwischengeschalteten Ger\u00e4t abgefangen und in Echtzeit an ein anderes weitergeleitet werden. Stelle dir vor, du hast zwei Smartphones, die \u00fcber das Internet verbunden sind und auf denen jeweils eine Relay-App installiert ist. Wenn du eine physische Bankkarte gegen das erste Smartphone und das zweite Smartphone in die N\u00e4he eines Terminals oder Geldautomaten h\u00e4ltst, liest die Relay-App auf dem ersten Smartphone das Signal der Karte mithilfe von NFC und \u00fcbertr\u00e4gt es in Echtzeit an das zweite Smartphone, das dieses Signal anschlie\u00dfend an das Terminal \u00fcbertr\u00e4gt. Aus Sicht des Terminals sieht es so aus, als w\u00e4re eine echte Karte daran gehalten worden \u2013 auch wenn sich die Karte selbst in einer anderen Stadt oder einem anderen Land befindet.<\/p>\n<p>Diese Technologie wurde urspr\u00fcnglich nicht zu kriminellen Zwecken entwickelt. Die NFCGate-App erschien 2015 als Forschungstool, nachdem sie von Studenten der Technischen Universit\u00e4t Darmstadt in Deutschland entwickelt wurde. Sie war f\u00fcr die Analyse und Fehlerbehebung des NFC-Datenverkehrs sowie f\u00fcr Bildungszwecke und Experimente mit kontaktloser Technologie vorgesehen. NFCGate wurde als Open-Source-L\u00f6sung vertrieben und in akademischen Kreisen und von Technikenthusiasten verwendet.<\/p>\n<p>F\u00fcnf Jahre sp\u00e4ter erkannten Cyberkriminelle das Potenzial von NFC-Relay und begannen, NFCGate zu modifizieren, indem sie Mods hinzuf\u00fcgten, die es ihm erm\u00f6glichten, \u00fcber einen sch\u00e4dlichen Server zu gehen, sich als legitime Software zu tarnen und Social-Engineering-Szenarien auszuf\u00fchren.<\/p>\n<p>Was als Forschung begann, wurde zur Grundlage f\u00fcr eine ganze Reihe von Angriffen, die darauf abzielten, Bankkonten ohne physischen Zugriff auf eine Bankkarte abzur\u00e4umen.<\/p>\n<h2>Geschichte des Missbrauchs<\/h2>\n<p>Die ersten dokumentierten Angriffe mit einem modifizierten NFCGate ereigneten sich Ende 2023 in der Tschechischen Republik. Bis Anfang 2025 hatte sich das Problem bereits erheblich ausgeweitet: Cybersicherheitsanalysten entdeckten mehr als 80 verschiedene Malware-Beispiele, die auf dem NFCGate-Framework basierten. Die Angriffe entwickelten sich schnell weiter und die NFC-Relay-Funktionen wurden auch in andere Malware-Komponenten integriert.<\/p>\n<p>Bis Februar 2025 tauchten Malware-Bundles auf, die CraxsRAT und NFCGate kombinieren und es Angreifern erm\u00f6glichen, das Relay mit minimaler Interaktion des Opfers zu installieren und zu konfigurieren. Im Fr\u00fchjahr 2025 tauchte eine <a href=\"https:\/\/www.kaspersky.de\/blog\/apple-google-nfc-carding-theft-2025\/32069\/#:~:text=Karte%20ans%20Telefon%20gehalten%C2%A0%E2%80%93%20Geld%20weg\" target=\"_blank\" rel=\"noopener\">neue Masche<\/a> auf, eine sogenannte \u201eumgekehrte\u201c Version von NFCGate, die die Ausf\u00fchrung des Angriffs grundlegend \u00e4nderte.<\/p>\n<p>Besonders hervorzuheben ist der <a href=\"https:\/\/thehackernews.com\/2025\/09\/raton-android-malware-detected-with-nfc.html\" target=\"_blank\" rel=\"noopener nofollow\">Trojaner RatOn<\/a>, der erstmals in der Tschechischen Republik detektiert wurde. Er kombiniert die Fernbedienung des Smartphones mit NFC-Relay-Funktionen und erm\u00f6glicht es Angreifern, die Banking-Apps und Karten der Opfer durch unterschiedliche Kombinationen von Techniken anzugreifen. Funktionen wie Bildschirmaufnahme, Datenmanipulation in der Zwischenablage, SMS-Versand und Diebstahl von Daten aus Krypto-Wallets und Banking-Apps bieten Kriminellen ein umfangreiches Arsenal.<\/p>\n<p>Au\u00dferdem haben Cyberkriminelle die NFC-Relay-Technologie auch in MaaS-Angebote (Malware-as-a-Service) gepackt und im Rahmen eines Abonnements an andere Bedrohungsakteure weiterverkauft. Anfang 2025 entdeckten Analysten in Italien eine neue und ausgekl\u00fcgelte Android-Malware-Kampagne namens <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/supercardx-exposing-chinese-speaker-maas-for-nfc-relay-fraud-operation\" target=\"_blank\" rel=\"noopener nofollow\">SuperCard X<\/a>. Versuche, SuperCard X einzusetzen, wurden im Mai 2025 in Russland und im August desselben Jahres in Brasilien registriert.<\/p>\n<h2>Der direkte NFCGate-Angriff<\/h2>\n<p>Der direkte Angriff ist die urspr\u00fcngliche kriminelle Masche, die NFCGate ausnutzt. In diesem Szenario \u00fcbernimmt das Smartphone des Opfers die Rolle des Leseger\u00e4ts, w\u00e4hrend das Telefon des Angreifers als Kartenemulator agiert.<\/p>\n<p>Zun\u00e4chst bringen die Betr\u00fcger den Benutzer dazu, eine sch\u00e4dliche App zu installieren, die als Bankdienst, System-Update, App zur Kontosicherheit oder sogar als beliebte App wie TikTok getarnt ist. Nach der Installation erh\u00e4lt die App Zugriff sowohl auf NFC als auch auf das Internet \u2013 oft ohne <a href=\"https:\/\/www.kaspersky.de\/blog\/android-restricted-settings\/30767\/\" target=\"_blank\" rel=\"noopener\">gef\u00e4hrliche Berechtigungen<\/a> oder Root-Zugriff anzufordern. Einige Versionen verlangen auch Zugriff auf die <a href=\"https:\/\/www.kaspersky.de\/blog\/android-most-dangerous-features\/30628\/\" target=\"_blank\" rel=\"noopener\">Bedienungshilfen von Android<\/a>.<\/p>\n<p>Dann wird das Opfer unter dem Deckmantel der Identit\u00e4ts\u00fcberpr\u00fcfung aufgefordert, seine Bankkarte an sein Telefon zu halten. Dabei liest die Malware die Kartendaten per NFC aus und sendet sie sofort an den Server der Angreifer. Von dort werden die Informationen an ein zweites Smartphone weitergeleitet, das einem Geldesel geh\u00f6rt, \u00fcber den das Geld dann abgehoben wird. Dieses Telefon emuliert dann die Karte des Opfers, um Zahlungen an einem Terminal zu t\u00e4tigen oder an einem Geldautomaten Bargeld abzuheben.<\/p>\n<p>Die gef\u00e4lschte App auf dem Smartphone des Opfers fragt au\u00dferdem \u2013 wie an einem Zahlterminal oder Geldautomaten \u2013 nach der Karten-PIN und sendet diese an die Angreifer.<\/p>\n<p>In fr\u00fchen Versionen des Angriffs standen Kriminelle einfach mit einem Telefon am Geldautomaten, um die Karte des gef\u00e4lschten Benutzers in Echtzeit zu verwenden. Sp\u00e4ter wurde die Malware so verfeinert, dass die gestohlenen Daten f\u00fcr Eink\u00e4ufe in Gesch\u00e4ften in einem verz\u00f6gerten Offline-Modus und nicht in einem Live-Relay verwendet werden konnten.<\/p>\n<p>F\u00fcr die Opfer ist der Diebstahl kaum wahrnehmbar: Die Karte wurde nicht aus der Hand gegeben, die Daten wurden nicht manuell eingegeben oder wiederholt und die Benachrichtigungen der Bank \u00fcber die Abhebungen k\u00f6nnen verz\u00f6gert oder sogar von der sch\u00e4dlichen App selbst abgefangen werden.<\/p>\n<p>Zu den Warnsignalen, die einen direkten NFC-Angriff vermuten lassen, geh\u00f6ren:<\/p>\n<ul>\n<li>Aufforderungen, Apps aus einem nicht offiziellen Store zu installieren;<\/li>\n<li>Aufforderung, die Bankkarte an das Smartphone zu halten.<\/li>\n<\/ul>\n<h2>Der umgekehrte NFCGate-Angriff<\/h2>\n<p>Der umgekehrte Angriff ist eine neuere, komplexere Masche. Das Smartphone des Opfers kann die Karte nicht mehr lesen \u2013 es emuliert die Karte eines Angreifers. F\u00fcr das Opfer erscheint alles v\u00f6llig sicher: Es ist nicht erforderlich, Kartendaten anzugeben, Codes zu teilen oder eine Karte an das Smartphone zu halten.<\/p>\n<p>Genau wie beim direkten Schema beginnt alles mit Social Engineering. Der Benutzer erh\u00e4lt einen Anruf oder eine Nachricht, er solle eine App f\u00fcr \u201ekontaktloses Bezahlen\u201c, \u201eKartensicherheit\u201c oder gar zur \u201eVerwendung digitaler Zentralbankw\u00e4hrungen\u201c installieren. Nach der Installation soll er die neue App als Standardmethode f\u00fcr kontaktloses Bezahlen festlegen \u2013 und das ist der entscheidende Schritt. Damit ben\u00f6tigt die Malware keinen Root-Zugriff \u2013 nur die Zustimmung des Benutzers.<\/p>\n<p>Anschlie\u00dfend verbindet sich die sch\u00e4dliche App im Hintergrund mit dem Server des Angreifers und die NFC-Daten von der Karte eines der Angreifer werden auf das Ger\u00e4t des Opfers \u00fcbertragen. Dieser Schritt ist f\u00fcr das Opfer v\u00f6llig unsichtbar.<\/p>\n<p>Als n\u00e4chstes wird das Opfer zu einem Geldautomaten geschickt. Unter dem Vorwand \u201eGeld auf ein sicheres Konto \u00fcberweisen\u201c oder \u201eGeld an sich selbst senden\u201c zu m\u00fcssen, wird es aufgefordert, sein Telefon an den NFC-Leser des Geldautomaten zu halten. In diesem Moment interagiert der Geldautomat tats\u00e4chlich mit der Karte des Angreifers. Die PIN wird dem Opfer zuvor diktiert und als \u201eNeu\u201c oder \u201eTempor\u00e4r\u201c ausgewiesen.<\/p>\n<p>Und so landet am Ende das gesamte Geld, das vom Opfer eingezahlt oder \u00fcberwiesen wurde, auf dem Konto der Kriminellen.<\/p>\n<p>Folgende Kennzeichen weisen auf einen solchen Angriff hin:<\/p>\n<ul>\n<li>Aufforderungen zum \u00c4ndern der standardm\u00e4\u00dfigen NFC-Zahlungsmethode;<\/li>\n<li>eine \u201eneue\u201c PIN;<\/li>\n<li>jedes Szenario, in dem du aufgefordert wirst, zu einem Geldautomaten zu gehen und dort Aktionen nach den Anweisungen einer anderen Person auszuf\u00fchren.<\/li>\n<\/ul>\n<h2>So sch\u00fctzt du dich vor NFC-Relay-Angriffen<\/h2>\n<p>Bei einem NFC-Relay-Angriff setzen die Betr\u00fcger weniger auf technische Schwachstellen als auf das Vertrauen der Benutzer. Um sich dagegen zu verteidigen, sind einige einfache Vorsichtsma\u00dfnahmen erforderlich.<\/p>\n<ul>\n<li>Stelle sicher, dass du nur vertrauensw\u00fcrdige kontaktlose Zahlungsmethoden (z. B. Google Pay oder Samsung Pay) als Standard beibeh\u00e4ltst.<\/li>\n<li>Halte niemals deine Bankkarte an dein Smartphone, wenn du von einer anderen Person oder in einer App dazu aufgefordert wirst. Legale Apps verwenden m\u00f6glicherweise deine Kamera, um die Kartennummer zu scannen, aber sie werden dich nie auffordern, das NFC-Leseger\u00e4t f\u00fcr deine eigene Karte zu verwenden.<\/li>\n<li>Folge niemals den Anweisungen von Fremden an einem Geldautomaten \u2013 ganz gleich, wer sie vorgeben zu sein.<\/li>\n<li>Vermeide die Installation von Apps aus inoffiziellen Quellen. Dazu geh\u00f6ren Links, die \u00fcber Messaging-Apps, soziale Medien, SMS gesendet oder w\u00e4hrend eines Telefonats empfohlen werden \u2013 selbst wenn sie von jemandem stammen, der sich als Kundensupport oder Polizei ausgibt.<\/li>\n<li>Verwende <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">umfassende Sicherheit auf deinen Android-Smartphones<\/a>, um betr\u00fcgerische Anrufe zu blockieren, den Besuch von Phishing-Sites zu verhindern und die Installation von Malware zu stoppen.<\/li>\n<li>Halte dich nur an offizielle App-Stores. \u00dcberpr\u00fcfe beim Herunterladen aus einem Store die Rezensionen, die Anzahl der Downloads, das Ver\u00f6ffentlichungsdatum und die Bewertung der App.<\/li>\n<li>Wenn du einen Geldautomaten verwendest, verlasse dich bei der Transaktion auf deine physische Karte und nicht auf dein Smartphone.<\/li>\n<li>Mache es dir zur Gewohnheit, regelm\u00e4\u00dfig die \u201eStandardeinstellung f\u00fcr Zahlungen\u201c im NFC-Men\u00fc deines Telefons zu \u00fcberpr\u00fcfen. Wenn verd\u00e4chtige Apps auftauchen, entferne diese sofort und starte eine <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">umfassende Untersuchung der Sicherheit deines Ger\u00e4ts<\/a>.<\/li>\n<li>Sieh dir die Liste der Apps mit Zugriffsberechtigungen an \u2013 diese Funktion wird <a href=\"https:\/\/www.kaspersky.de\/blog\/android-most-dangerous-features\/30628\/\" target=\"_blank\" rel=\"noopener\">h\u00e4ufig von Malware ausgenutzt<\/a>. Entziehe diese Berechtigungen f\u00fcr dubiose Apps oder deinstalliere die Apps vollst\u00e4ndig.<\/li>\n<li>Speichere die offiziellen Kundendienstnummern deiner Banken in den Kontakten deines Telefons. Rufe beim geringsten Hinweis auf ein faules Spiel umgehend die Hotline deiner Bank an.<\/li>\n<li>Wenn du vermutest, dass deine Kartendaten kompromittiert wurden, sperre die Karte sofort.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Kriminelle die bekannte Funktion \u201eMit dem Smartphone bezahlen\u201c ausnutzen, um dein Geld zu stehlen.<\/p>\n","protected":false},"author":2722,"featured_media":33113,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,119,1567,274,142,39,2989,240,314,4257,1653,129,1654],"class_list":{"0":"post-33112","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-banken","10":"tag-bankkarten","11":"tag-bedrohungen","12":"tag-betrug","13":"tag-google","14":"tag-google-pay","15":"tag-mobilgerate","16":"tag-nfc","17":"tag-sicheres-bezahlen","18":"tag-security","19":"tag-smartphones","20":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nfc-gate-relay-attacks-2026\/33112\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/nfc-gate-relay-attacks-2026\/30076\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/25140\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/nfc-gate-relay-attacks-2026\/29955\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/28908\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nfc-gate-relay-attacks-2026\/31785\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nfc-gate-relay-attacks-2026\/30409\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nfc-gate-relay-attacks-2026\/41152\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/nfc-gate-relay-attacks-2026\/14198\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/55116\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nfc-gate-relay-attacks-2026\/23578\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/nfc-gate-relay-attacks-2026\/24664\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/nfc-gate-relay-attacks-2026\/30163\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nfc-gate-relay-attacks-2026\/35841\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nfc-gate-relay-attacks-2026\/35496\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/nfc\/","name":"NFC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33112"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33112\/revisions"}],"predecessor-version":[{"id":33117,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33112\/revisions\/33117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33113"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}