NFC Ghost Tap: Der kontaktlose Zahlungsbetrug mit 35-fachem Anstieg 2025
Ghost-Tap-Angriffe leiten gestohlene NFC-Kartendaten weiter, um weltweit betrügerische kontaktlose Zahlungen durchzuführen. Erfahren Sie, wie der Betrug funktioniert und wie Sie sich schützen.
NFC Ghost Tap: Der kontaktlose Zahlungsbetrug mit 35-fachem Anstieg 2025
Karte hinhalten, Kaffee mitnehmen, weitergehen. Kontaktloses Bezahlen ist schnell und bequem — aber jetzt auch ein bevorzugtes Ziel für Cyberkriminelle. Eine Technik namens Ghost Tap verzeichnete seit Anfang 2025 einen 35-fachen Anstieg und verwandelt gestohlene Kartendaten in nicht nachverfolgbare Einkäufe weltweit.
Was ist ein Ghost-Tap-Angriff?
Ghost Tap ist ein NFC-Relay-Angriff. Statt Ihre Karte physisch zu klonen, erfassen Angreifer die NFC-Daten Ihrer Karte und leiten sie in Echtzeit an ein entferntes Gerät weiter, das in Ihrem Namen einkauft.
- Kartendaten stehlen — Durch Phishing, Malware-Overlays auf Banking-Apps oder Social Engineering erhalten Angreifer Ihre Kartennummer und TAN
- In Mobile Wallet laden — Die gestohlenen Daten werden in Apple Pay oder Google Wallet auf einem vom Angreifer kontrollierten Smartphone geladen
- NFC-Signal weiterleiten — Software wie NFCGate leitet das NFC-Signal an ein Netzwerk von „Läufern" weiter
- Bezahlen — Läufer gehen in Geschäfte weltweit und tätigen kontaktlose Zahlungen unter dem Limit
Der gesamte Vorgang dauert Sekunden. Ihre Karte verlässt nie Ihre Tasche, aber jemand in einem anderen Land kauft damit ein.
Warum Ghost Tap schwer zu erkennen ist
| Erkennungsmethode | Warum Ghost Tap sie umgeht |
|---|---|
| Standortprüfung | Einkäufe an echten POS-Terminals in normalen Geschäften |
| Betragsgrenzen | Jede Transaktion bleibt unter dem kontaktlosen Limit (25-50€) |
| Karte-anwesend-Prüfung | Das NFC-Signal sieht identisch mit einem legitimen Tap aus |
| Geschwindigkeitsprüfung | Läufer verteilen Einkäufe über verschiedene Händler |
| Geräte-Fingerprinting | Jeder Läufer nutzt ein anderes Smartphone |
Der 35-fache Anstieg: Was hat sich geändert?
Open-Source-NFC-Tools
NFCGate, als akademisches Forschungstool entwickelt, wurde weithin verfügbar. Die NFC-Relay-Funktionen sind nun in Betrugstutorials auf Telegram und im Darknet dokumentiert.
Verbreitung mobiler Zahlungen
Mit der zunehmenden Unterstützung kontaktloser Zahlungen durch Apple Pay, Google Wallet und girocard kontaktlos wuchs die Angriffsfläche enorm.
Organisierte Läufer-Netzwerke
Kriminelle Netzwerke rekrutieren Läufer über WhatsApp und soziale Medien und bieten einen Anteil an jeder betrügerischen Transaktion.
Wie Sie sich schützen
Sofortmaßnahmen
- Transaktionsbenachrichtigungen aktivieren — Echtzeit-Benachrichtigungen für jede Kartentransaktion
- Kontaktlos-Limit senken — Viele Banken erlauben individuelle Limits in der App
- Biometrische Verifizierung nutzen — Face ID oder Fingerabdruck für jede Mobile-Payment-Transaktion
- TANs niemals teilen — Keine Bank ruft an oder schickt SMS, um nach Ihrer TAN zu fragen
- Kontoauszüge wöchentlich prüfen — Kleine Betrugsbuchungen (5-15€) sind so konzipiert, dass sie übersehen werden
Sensible Daten online schützen
Ghost Tap beginnt mit gestohlenen Daten. Jede sensible Information, die Sie online teilen, ist ein potenzieller Einstiegspunkt.
Wenn Sie Passwörter oder Finanzdaten teilen, verwenden Sie verschlüsselte Kanäle statt Klartext über WhatsApp. LOCK.PUB ermöglicht es Ihnen, sensible Informationen über passwortgeschützte, selbst ablaufende Links zu teilen — statt Kartendaten im Chat-Verlauf zu hinterlassen.
Wenn Sie Opfer werden
- Karte sofort sperren — Über Ihre Banking-App
- Betrugsabteilung der Bank kontaktieren — Die meisten Banken erstatten unautorisierte kontaktlose Transaktionen
- Polizeianzeige erstatten — Für Erstattungsansprüche erforderlich
- Alle verknüpften Wallets prüfen — Apple Pay, Google Pay, Samsung Pay
- Banking-App-Passwort ändern
Fazit
Ghost Tap zeigt den grundlegenden Konflikt zwischen Bequemlichkeit und Sicherheit im Zahlungsverkehr. Aktivieren Sie Benachrichtigungen, misstrauen Sie jeder TAN-Anfrage und teilen Sie sensible Daten nicht im Klartext. Tools wie LOCK.PUB helfen sicherzustellen, dass sensible Daten nicht in ungeschützten Kanälen verbleiben.
Das Tippen soll bequem sein — aber es muss immer Ihr eigenes sein.
Schlüsselwörter
Das könnte Sie auch interessieren
Drucker-Sicherheit: Dein Bürodrucker speichert jedes Dokument und kann gehackt werden
Drucker speichern Kopien aller Dokumente auf internen Festplatten, können remote gehackt werden und drucken unsichtbare Tracking-Punkte. Erfahre die versteckten Risiken und Schutzmaßnahmen.
Sicherheitsrisiken von Browser-Erweiterungen: Wie Add-ons deine Daten stehlen
Erfahre, wie bösartige Browser-Erweiterungen Passwörter stehlen, Werbung einschleusen und dein Surfverhalten verfolgen. Echte Fälle aus dem Chrome Web Store, Warnzeichen bei Berechtigungen und wie du deine Erweiterungen prüfen kannst.
Warum Sie niemals Passwörter über WhatsApp senden sollten
Das Senden von Passwörtern über WhatsApp, Telegram oder Messenger ist riskant. Erfahren Sie, warum Messenger-Apps nicht sicher für sensible Daten sind und welche sicheren Alternativen es gibt.
Erstellen Sie jetzt Ihren passwortgeschützten Link
Erstellen Sie kostenlos passwortgeschützte Links, geheime Notizen und verschlüsselte Chats.
Kostenlos Starten