Selon un rapport sur les menaces compilé par le cabinet de recherche Recherche ESET, Les cyberattaques utilisant la technologie NFC ont augmenté de 87%. Le rapport en question montre que la fraude numérique évolue rapidement, passant du simple clonage « physique » de cartes à des attaques hybrides sophistiquées exploitant l’ingénierie sociale et les malwares de nouvelle génération. Des logiciels malveillants tels que NGateils sont désormais capables de voler les données enregistrées dans le carnet d’adresses pour orchestrer des arnaques téléphoniques ciblées, et RatOnun autre logiciel malveillant insidieux, est capable de fusionner les techniques de clonage NFC avec le contrôle d’appareils à distance, permettant aux criminels de désactiver les données biométriques des victimes et d’opérer à leur insu. Analysons-les d’un peu plus près Menaces basées sur NFC et voyons que faire pour se défendre.
De NGate à PhantomCard, en passant par RatOn : les nouvelles menaces qui exploitent le NFC et l’IA
En examinant le bien-fondé des découvertes réalisées entre juin et novembre 2025 par les chercheurs d’ESET, un changement d’époque est évident dans la manière dont les cybercriminels utilisent les nouvelles technologies : si jusqu’à récemment l’intelligence artificielle était principalement utilisée pour créer des e-mails de phishing convaincants, nous sommes désormais confrontés à des menaces telles que Verrouillage d’inviteun ransomware, c’est à dire un programme qui crypte les données de la victime en demandant une rançon, entièrement propulsé par l’IA et capable de générer des scripts d’attaque en temps réel. Mais c’est dans le monde mobile que l’on trouve la dynamique la plus intéressante pour l’utilisateur moyen, avec des malwares qui exploitent la puce NFC en plein essor.87%; un chiffre qui, bien qu’il montre un ralentissement par rapport à l’explosion enregistrée en début d’année, indique une stabilisation vers des attaques beaucoup plus ciblées et qualitativement supérieures.
Prenons le cas de NGate: ce malware ne se limite plus à cloner les données des cartes pour permettre des retraits illicites, mais a été mis à jour pour exfiltrer toute la liste de contacts de la victime. Cette étape est cruciale car elle fournit aux attaquants les vrais noms de leurs amis ou de leur famille, des données qui sont ensuite utilisées pour passer des appels trompeurs se faisant passer pour des opérateurs bancaires et augmentant considérablement les chances de succès de l’arnaque, comme l’ont observé plusieurs campagnes qui ont touché le monde. Pologne à travers faux e-mails de sécurité.
En zoomant sur Brésilles chercheurs ont suivi l’activité de Carte Fantômeune variante locale de NGate distribuée via des pages qui imitent parfaitement le Google Play Store. Ici, la tromperie est subtile : les utilisateurs téléchargent une application appelée «Cartes Protection”convaincus par des critiques positives générées artificiellement vantant la capacité du logiciel à bloquer les arnaques, alors qu’en réalité ils installent le logiciel même qui il clonera leurs données financières et leur code PIN dès qu’ils toucheront la carte au téléphone pour fausse authentification.
Plus inquiétant encore d’un point de vue technique est l’émergence de RatOnun malware qui représente un saut qualitatif dans l’évolution des cybermenaces car combine la fraude NFC avec la fonctionnalité RAT typiqueun acronyme qui signifie Cheval de Troie d’accès à distanceou des chevaux de Troie qui accordent au pirate informatique un contrôle total à distance de l’appareil. RatOn, diffusé via des publicités trompeuses promettant une version « adulte » de TikTok ou des services d’identification bancaire, est capable d’utiliser autorisations d’accessibilité du système d’exploitation Android pour cliquer indépendamment sur l’écraninstallez des composants nuisibles supplémentaires et, plus sérieusement encore, désactiver l’authentification biométrique tels que les empreintes digitales ou la reconnaissance faciale, permettant ainsi aux attaquants de capturer le ÉPINGLE et utiliser des systèmes de transfert automatique ou ATS (Système de transfert automatisé) pour vider les comptes, affectant particulièrement les utilisateurs de République tchèque Et Slovaquie.
Les seules stratégies efficaces pour se défendre
Face au danger de ces menaces, quelles stratégies adopter pour se défendre ? Lukáš Stefankochercheur principal chez ESET, a expliqué :
Même si la communauté de la cybersécurité, les institutions financières et les émetteurs de cartes de crédit surveillent et réagissent à ces progrès, une grande partie de la responsabilité incombe toujours aux utilisateurs, ce qui signifie que leur sensibilisation à la sécurité reste essentielle. Téléchargez des applications uniquement à partir de sources officielles Et vérifiez soigneusement les autorisations peut réduire considérablement l’exposition à ces menaces en constante évolution.