Злоумышленники активно похищают средства у пользователей Android-смартфонов, используя технологию бесконтактной связи. По данным правоохранительных органов, во втором полугодии 2025 года на подобные махинации пришлось около 50% всех удаленных краж с применением вредоносного кода. Специалисты отмечают, что эта тенденция продолжает наблюдаться и в 2026 году.
Как сообщает издание «Известия», одним из наиболее распространенных методов стал обман с использованием NFC (Near Field Communication) на устройствах Android. Под видом перевода денег на «защищенный» счет, преступники убеждают жертв установить на телефон специальное приложение.
Согласно информации МВД России, в последние шесть месяцев 2025 года данный способ применялся почти в каждом втором случае дистанционного хищения средств с помощью вредоносных программ.
NFC, или связь ближнего поля, позволяет совместимым устройствам обмениваться информацией на коротком расстоянии без использования проводов, интернета или Bluetooth-соединения. Модуль NFC в мобильном устройстве представляет собой компактную катушку с микросхемой. Технология функционирует на основе электромагнитной индукции и имеет крайне ограниченный радиус действия.
Как пояснили в МВД, мошенники вынуждают людей снять наличные, а затем, ссылаясь на необходимость защиты средств, устанавливают на их смартфон вредоносное ПО, маскирующееся под банковский сервис. Эта программа предоставляет доступ к NFC-модулю, к которому подключается карта злоумышленников.
«Потерпевший уверен, что к функции NFC привязана его собственная карта. Однако вредоносное приложение ассоциирует модуль с карточкой мошенников», — пояснил пресейл-инженер компании «Спикател» Денис Ушаков.
После этого преступники просят жертву внести наличные через банкомат, используя телефон. В итоге деньги поступают не на счет пользователя, а на карту аферистов.
В министерстве сообщили, что совместно с финансовыми организациями рассматриваются методы противодействия такой схеме. Среди возможных мер — установление лимита на разовое пополнение токенизированной карты через NFC, например, в размере 50 тысяч рублей.
Главный эксперт «Лаборатории Касперского» Сергей Голованов уточнил, что эту махинацию называют схемой «обратного NFC». Ранее злоумышленники пытались через атаки на ИТ-инфраструктуру получить реквизиты карт жертв и проводили операции сами — это схема «прямого NFC». Однако такие операции банкам проще отследить, поэтому сейчас мошенники все чаще принуждают людей самостоятельно вносить деньги.
Значительное увеличение числа кибератак на владельцев Android-смартфонов с применением IT-инструментов началось уже во второй половине 2025 года, отметил Сергей Голованов. Лишь за третий квартал 2025 года было зафиксировано свыше 44 тысяч попыток заражения троянскими программами, что более чем в 1.5 раза превышает показатель предыдущего квартала. В 2026 году внимание злоумышленников к подобным методам атак остается стабильно высоким. Следовательно, технология NFC продолжает оставаться одним из активно развивающихся направлений киберугроз для пользователей устройств на Android.
Новый метод удачно соответствует легенде о якобы безопасном переводе средств и помогает скрыть преступные следы, разъяснил основатель сервиса разведки утечек Data Leakage & Breach Intelligence (DLBI) Ашот Оганесян. Для установления карты, на которую были переведены деньги, необходим анализ журналов банкомата и записей с камер видеонаблюдения, что способствует дальнейшему распространению подобных атак.
В 2026 году на российском рынке б/у электроники возникла серьезная проблема — покупатели начали массово сообщать о наличии предустановленного вредоносного обеспечения в приобретенной технике, о чем ранее CNews.
Злоумышленники освоили технологию внедрения опасного программного обеспечения даже в бытовые приборы. Подобные программы все чаще находят в прошивках, например, роботов-пылесосов или кофемашин. Существует предположение, что даже продавцы зараженных устройств могут не догадываться о наличии в них чужеродного вредоносного кода.
Часто целью хакеров является не столько хищение персональных данных пользователей, сколько вовлечение зараженных устройств в бот-сети. Впоследствии такая электронная армия применяется для организации масштабных DDoS-атак.